[ IT ] Communication
Juridique – Phishing : le seul fait de répondre à…
Cet avis a été rédigé par Stéphane Baïkoff, Avocate au sein du département Technologies de l’information, Données & Transformation numérique, Innovation, Propriété intellectuelle du...
[ IT ] Logiciels-Services
Cybersécurité – Une défense plus offensive !
  Lors des Assises de la Sécurité, en octobre, Guillaume Poupard, directeur général de l'ANSSI, a exhorté les entreprises françaises à se montrer plus actives...
[ IT ] Solutions
Partage d’expérience – Orange : « Chaque filiale doit être…
Patrick Lucotte, directeur de programme sécurité et access management chez Orange     "La problématique IAM s'est posée à Orange il y a une dizaine d'années, au...
[ IT ] Solutions
Partage d’expérience – Naval Group : « Avant tout, avoir…
  Serge Dorval, responsable du service Habilitations de Naval Group   "La genèse de notre projet IAM remonte à 2009. Nous avons pris le cadran magique Garner et retenu...
[ IT ] Logiciels-Services
Les nouvelles frontières de l’identité numérique
L'authentification multifacteur (MFA) s'impose comme le moyen de plus en plus utilisé par les entreprises pour renforcer la sécurité des accès de leurs employés...
[ IT ] Solutions
Des brèches dans l’échange entre web services
L’utilisateur mémorise peu de mots de passe complexes, qu’il réutilise souvent entre ses activités personnelles et professionnelles. Or les réseaux sociaux facilitent le repérage...
[ IT ] Solutions
Zscaler contrôle un périmètre par logiciel
L’environnement multicloud invite à répartir les données et les applications au plus près des utilisateurs. Leur protection par l’offre Zscaler Private Access délimite un...
[ IT ] Logiciels-Services
Authentification : suivre et tracer les accès privilégiés
Le gestionnaire de comptes à privilèges sécurise les accès distants et facilite l’administration par un prestataire sans ouvrir d’accès global à l’ensemble du système...
[ IT ] Solutions
Partage d’expérience – Le Crédit Agricole mise sur Check Point…
    Christophe Anglade, RSI au Crédit Agricole   « Le besoin initial de ce projet était de se protéger contre le risque de perte ou de vol de...
[ IT ] Logiciels-Services
La prévention des fuites – Adopter une sécurité centrée sur…
A l'heure où les entreprises adoptent de plus en plus le Cloud public, adopter une sécurité centrée sur la donnée devient un impératif. Plusieurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc