[ IT ] Sécurité
Les comptes administrateurs sous très haute surveillance
Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...
[ IT ] Logiciels-Services
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...
[ IT ] IoT
Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...
[ IT ] cloud
Table-ronde Verizon-Zscaler – Cloud, les nouveaux principes de sécurité
Si la migration vers le Cloud s’annonce incontournable de la transformation digitale des entreprises, la sécurité du Cloud, hybride et/ou multi-Cloud, n’est pas une...
[ IT ] Solutions
WALLIX : un champion européen de la cybersécurité
L’entreprise spécialiste du PAM (Privileged Access Management ou Gestion des accès privilégiés) affiche de fortes ambitions dans la cybersécurité, tant dans sa présence sur...
[ IT ] cloud
Yves Reding, EBRC : « Nous voulons être la référence…
Avec de nombreuses banques et institutions internationales comme clientes, EBRC, opérateur de services IT intégrés et de 3 data centres Tier IV, se différencie...
[ IT ] identité numérique
Oodrive : l’identité numérique, le nouveau périmètre de la sécurité…
Dans un monde où le numérique est aujourd’hui omniprésent, où l’information est surabondante, où les données personnelles sont de moins en moins privées, l’identité...
[ IT ] IoT
IOT : 3 AVIS D’EXPERT
Sébastien de la Tullaye, Country Manager de One Identity France « Internet des Objets équivaut à Internet des menaces » « Du point de vue sécurité, les...
[ IT ] Logiciels-Services
EMM : 2 AVIS D’EXPERT
Karim Djamai, directeur des ventes, End User Computing, Europe du Sud chez VMware   « L’EMM se doit d’offrir plusieurs niveaux de sécurité »   « Le premier...
[ IT ] Logiciels-Services
OIV : 2 AVIS D’EXPERT
    Gérome Billois, Partner du cabinet de conseil Wavestone « Le premier principe est l’isolation des systèmes critiques » « En France, les principes de la règlementation NIS...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc