[ IT ] Solutions
L’authentification forte au service du télétravail
L’avis des experts en cybersécurité est unanime, le traditionnel login/mot de passe doit disparaître. Peu sûr et relativement facile à pirater, celui-ci doit faire...
[ IT ] Solutions
Comment implémenter le “Zero Trust”dans les entreprises ?
Si les grands principes du “Zero Trust” sont aujourd’hui bien connus, les avis divergent quant à la façon dont on peut le mettre en...
[ IT ] Solutions
Pourquoi l’IAM doit être le socle d’une approche “Zero Trust”
Le travail hybride devient la nouvelle norme dans les entreprises, mais les implications en termes de sécurité sont fortes. L’architecture “Zero Trust” vient répondre...
[ IT ] Solutions
Pourquoi l’EDR doit s’inscrire dans la démarche “Zero Trust”
L’approche Zero Trust est préconisée pour sécuriser les accès des utilisateurs, mais il est possible d’appliquer la même approche aux applications elles-mêmes. Une stratégie...
[ IT ] Solutions
Accès distant : le Cloud conteste la suprématie du VPN
Le “Move to Cloud” et le télétravail généralisé poussent les entreprises à reconsidérer leurs solutions d’accès distants. Externaliser dans le Cloud une telle fonction...
[ IT ] Solutions
Transparence et sécurité, deux valeurs clés pour Zoom
La sécurité est un sujet au cœur des réflexions des entreprises qui veulent s’assurer que leur environnement soit sécurisé pour les collaborateurs sur site...
[ IT ] Solutions
Mobile Threat Defense, la protection des smartphones
Les usages des mobiles et autres tablettes numériques sont de plus en plus généralisés dans les entreprises. En théorie, la sécurité des terminaux est...
[ IT ] Solutions
Renforcer la protection des données au plus près de l’utilisateur
Depuis près de deux ans et face aux contraintes que nous impose la crise sanitaire, les manières de travailler ont connu des changements majeurs....
[ IT ] Solutions
Micro Focus Data Protector v11 – La sauvegarde intelligente des…
Les cyberattaques se multiplient avec les ransomwares. Afin de réduire les risques, il est désormais vital d’assurer la sauvegarde intelligente des données jusqu’à celles...
[ IT ] Solutions
Vulnérabilités matérielles – Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc