[ IT ] Solutions
Pourquoi l’EDR doit s’inscrire dans la démarche “Zero Trust”
L’approche Zero Trust est préconisée pour sécuriser les accès des utilisateurs, mais il est possible d’appliquer la même approche aux applications elles-mêmes. Une stratégie...
[ IT ] Solutions
Accès distant : le Cloud conteste la suprématie du VPN
Le “Move to Cloud” et le télétravail généralisé poussent les entreprises à reconsidérer leurs solutions d’accès distants. Externaliser dans le Cloud une telle fonction...
[ IT ] Solutions
Transparence et sécurité, deux valeurs clés pour Zoom
La sécurité est un sujet au cœur des réflexions des entreprises qui veulent s’assurer que leur environnement soit sécurisé pour les collaborateurs sur site...
[ IT ] Solutions
Mobile Threat Defense, la protection des smartphones
Les usages des mobiles et autres tablettes numériques sont de plus en plus généralisés dans les entreprises. En théorie, la sécurité des terminaux est...
[ IT ] Solutions
Renforcer la protection des données au plus près de l’utilisateur
Depuis près de deux ans et face aux contraintes que nous impose la crise sanitaire, les manières de travailler ont connu des changements majeurs....
[ IT ] Solutions
Micro Focus Data Protector v11 – La sauvegarde intelligente des…
Les cyberattaques se multiplient avec les ransomwares. Afin de réduire les risques, il est désormais vital d’assurer la sauvegarde intelligente des données jusqu’à celles...
[ IT ] Solutions
Vulnérabilités matérielles – Le hardware a aussi ses failles
Les attaques sur l’équipement matériel exploitent les failles microarchitecturales des composants pour forcer l’accès à des informations inaccessibles autrement. Des techniques logicielles sont également...
[ IT ] Solutions
Les 6 conseils de l’ANSSI pour aligner un SI traditionnel…
  Améliorer la gouvernance des identités : les référentiels d’identités doivent être assainis avec une politique stricte de mise à jour lors des arrivées,...
[ IT ] Solutions
Deux avis d’expert – Pierre Sevilla & Etienne Lafore
Pierre Sevilla, Cybersecurity Consultant – Région Grand Est chez Holiseum   « Les grandes entreprises se sont lancées dans une démarche “Zero Trust” bien avant que...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc