[ Channel ] business
Le Gouvernement français ordonne le déréférencement – temporaire – du…
Le Gouvernement français ordonne le 24 novembre aux moteurs de recherche et magasins d’applications mobiles de déréférencer l’application mobile et le site de Wish,...
[ Cybersecurite ] business
Unisys s’offre Mobinergy, un expert français de la gestion unifiée…
Cette acquisition, la deuxième d’Unisys en 2021, lui permet de répondre aux besoins croissants des entreprises en matière de gestion unifiée des terminaux. Unisys, un...
[ Cybersecurite ] Apple
Apple attaque en justice NSO, le créateur du spyware Pegasus
Apple attaque en justice NSO Group, la société israélienne qui a créé le tristement célèbre spyware Pegasus. Il souhaite faire interdire toute utilisation de...
[ IT ] business
Les éditeurs et les intégrateurs IT renouent avec la croissance…
C’est le premier constat dressé par le syndicat professionnel Numeum (ex-Syntec Numerique), qui publie en novembre son étude annuelle sur les Entreprises de Services...
[ Cybersecurite ] business
Le Gouvernement sélectionne 6 structures pour accueillir de futurs démonstrateurs…
Le Gouvernement dévoile fin novembre les lauréats de son appel à manifestation d’intérêt « Sécuriser les territoires ». Cet AMI identifie les besoins en...
[ Channel ] business
Kappa Data se développe en France avec l’acquisition du VAD…
Nouvelle acquisition pour Kappa Data, un distributeur IT belge à valeur ajoutée (VAD) spécialisé dans les réseaux et la cybersécurité sur la région Benelux....
[ IT ] Solutions
Assise 2021, les grandes tendances
La “Souveraineté Numérique”, la recrudescence d’attaques Ddos, le Cloud et la pénurie en cyber compétences étaient les sujets de discussions majeures des Assises de...
[ IT ] Solutions
L’authentification forte au service du télétravail
L’avis des experts en cybersécurité est unanime, le traditionnel login/mot de passe doit disparaître. Peu sûr et relativement facile à pirater, celui-ci doit faire...
[ IT ] Solutions
Comment implémenter le “Zero Trust”dans les entreprises ?
Si les grands principes du “Zero Trust” sont aujourd’hui bien connus, les avis divergent quant à la façon dont on peut le mettre en...
[ IT ] Solutions
Pourquoi l’IAM doit être le socle d’une approche “Zero Trust”
Le travail hybride devient la nouvelle norme dans les entreprises, mais les implications en termes de sécurité sont fortes. L’architecture “Zero Trust” vient répondre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc