[ IT ] cloud
Plus 32 % de sites piratés en 2016 selon Google
(AFP) Le nombre de sites piratés a augmenté de 32% en 2016 et cette tendance n'est pas prête de ralentir, vient de mettre en garde le...
[ Cybersecurite ] cloud
Protection des données en ligne : 1 Français sur 5 déclare…
Mozilla a interrogé au mois de février dernier plus de 30 000 membres de sa communauté sur la protection des données personnelles en ligne. Plus de 85 %...
[ IT ] cloud
Protection des données en ligne : 1 Français sur 5 déclare…
Mozilla a interrogé au mois de février dernier plus de 30 000 membres de sa communauté sur la protection des données personnelles en ligne. Plus de 85 %...
[ IT ] cyberpiratage
La Corée du Nord à l’origine du vol de 81…
(AFP) - La Corée du Nord pourrait être, selon des enquêteurs américains, à l'origine du vol de 81 millions de dollars sur un compte...
[ Cybersecurite ] cyberpiratage
La Corée du Nord à l’origine du vol de 81…
(AFP) - La Corée du Nord pourrait être, selon des enquêteurs américains, à l'origine du vol de 81 millions de dollars sur un compte...
[ Cybersecurite ] Solutions
Patch Tuesday de Microsoft : 18 correctifs critiques et importants…
Microsoft publie d'un coup deux mois de mises à jour après avoir annulé le Patch Tuesday de février. On y trouve 18 bulletins, critiques...
[ Cybersecurite ]
Patch Tuesday de Microsoft : 18 correctifs critiques et importants…
Microsoft publie d'un coup deux mois de mises à jour après avoir annulé le Patch Tuesday de février. On y trouve 18 bulletins, critiques...
[ Cybersecurite ] cloud
Sécurité : la génération Y fait prendre des risques à…
6 responsables de la sécurité informatique sur 10 l’affirment : la génération Y accordent moins d’importance à la sécurité des données sensibles que les salariés...
[ Cybersecurite ] cloud
Sécurité : la génération Y fait prendre des risques à…
6 responsables de la sécurité informatique sur 10 l’affirment : la génération Y accordent moins d’importance à la sécurité des données sensibles que les salariés...
[ IT ] Cybersecurite
Toshiba Portégé X30 et Tecra X40 : 2 PC portables…
Ultraplats et ultralégers, ces PC portables à authentification biométrique et faciale sont équipés du système d’exploitation Windows 10 Pro et des processeurs Intel Core...
[ Cybersecurite ] Equipement
Toshiba Portégé X30 et Tecra X40 : 2 PC portables…
Ultraplats et ultralégers, ces PC portables à authentification biométrique et faciale sont équipés du système d’exploitation Windows 10 Pro et des processeurs Intel Core...
[ IT ] Cybersecurite
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] cyberdéfense
4ème édition de Defnet : une ampleur inédite pour l’entraînement…
Comment se comporte le commandement cyber français face aux menaces du cyberespace ? L’exercice DEFNET annuel va permettre aux armées de s’entraîner et surtout, cette...
[ Cybersecurite ] cyberdéfense
4ème édition de Defnet : une ampleur inédite pour l’entraînement…
Comment se comporte le commandement cyber français face aux menaces du cyberespace ? L’exercice DEFNET annuel va permettre aux armées de s’entraîner et surtout, cette...
[ Cybersecurite ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ Cybersecurite ] cyberattaque
Sécurité : un “plan blanc” en cas de cyberattaque
Sécurité: de grands groupes industriels proposent une aide "gratuite" en cas d'attaque. De grands groupes spécialisés dans la sécurité se sont engagés à se mobiliser...
[ IT ] Cybersecurite
Wooxo lance le programme « YOOnited Against Cybercrime »
Le français Woxoo, basé à la Ciotat, spécialiste de la sauvegarde sécurisée et de la reprise d’activité, a annoncé sur le salon IT Partners...
[ Cybersecurite ] Solutions
Cyberattaque contre Yahoo : des espions des renseignements russes inculpés
(AFP) Les autorités américaines inculpent quatre personnes, dont deux membres des services de renseignement russes FSB, pour une cyberattaque massive dévoilée l'an dernier contre le...
[ Cybersecurite ] Décideur entreprise
Gestion des risques : une solution Concur pour gérer les…
Concur, une filiale de SAP, a dévoilé une solution intégrée de gestion des risques des collaborateurs. Outre le suivi des déplacements et des dépenses qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc