[ IT ] business
Unisys s’offre Mobinergy, un expert français de la gestion unifiée…
Cette acquisition, la deuxième d’Unisys en 2021, lui permet de répondre aux besoins croissants des entreprises en matière de gestion unifiée des terminaux. Unisys, un...
[ IT ] Apple
Apple attaque en justice NSO, le créateur du spyware Pegasus
Apple attaque en justice NSO Group, la société israélienne qui a créé le tristement célèbre spyware Pegasus. Il souhaite faire interdire toute utilisation de...
[ IT ] business
Les éditeurs et les intégrateurs IT renouent avec la croissance…
C’est le premier constat dressé par le syndicat professionnel Numeum (ex-Syntec Numerique), qui publie en novembre son étude annuelle sur les Entreprises de Services...
[ Cybersecurite ] business
Le Gouvernement sélectionne 6 structures pour accueillir de futurs démonstrateurs…
Le Gouvernement dévoile fin novembre les lauréats de son appel à manifestation d’intérêt « Sécuriser les territoires ». Cet AMI identifie les besoins en...
[ Cybersecurite ] business
Kappa Data se développe en France avec l’acquisition du VAD…
Nouvelle acquisition pour Kappa Data, un distributeur IT belge à valeur ajoutée (VAD) spécialisé dans les réseaux et la cybersécurité sur la région Benelux....
[ IT ] Solutions
Assise 2021, les grandes tendances
La “Souveraineté Numérique”, la recrudescence d’attaques Ddos, le Cloud et la pénurie en cyber compétences étaient les sujets de discussions majeures des Assises de...
[ IT ] Solutions
L’authentification forte au service du télétravail
L’avis des experts en cybersécurité est unanime, le traditionnel login/mot de passe doit disparaître. Peu sûr et relativement facile à pirater, celui-ci doit faire...
[ IT ] Solutions
Comment implémenter le “Zero Trust”dans les entreprises ?
Si les grands principes du “Zero Trust” sont aujourd’hui bien connus, les avis divergent quant à la façon dont on peut le mettre en...
[ IT ] Solutions
Pourquoi l’IAM doit être le socle d’une approche “Zero Trust”
Le travail hybride devient la nouvelle norme dans les entreprises, mais les implications en termes de sécurité sont fortes. L’architecture “Zero Trust” vient répondre...
[ IT ] Solutions
Pourquoi l’EDR doit s’inscrire dans la démarche “Zero Trust”
L’approche Zero Trust est préconisée pour sécuriser les accès des utilisateurs, mais il est possible d’appliquer la même approche aux applications elles-mêmes. Une stratégie...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc