[ Cybersecurite ] Solutions
Transfert de fichiers sécurisé : la France moins concernée que…
Tandis qu'une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, la plupart d'entre eux continuent d'utiliser des services...
[ Cybersecurite ]
Transfert de fichiers sécurisé : la France moins concernée que…
Tandis qu'une majorité d'informaticiens considèrent la sécurité des partages et transferts de fichiers comme très importante, la plupart d'entre eux continuent d'utiliser des services...
[ IT ] Cybersecurite
Les usages du numérique au travail posent de nouveaux défis…
Demande de rançon, attaque virale générale, attaque par déni de service… Comment les entreprises vivent-elles la cybercriminalité et quelles parades mettent-elles en place ? Le Club...
[ Cybersecurite ]
Les usages du numérique au travail posent de nouveaux défis…
Demande de rançon, attaque virale générale, attaque par déni de service… Comment les entreprises vivent-elles la cybercriminalité et quelles parades mettent-elles en place ? Le Club...
[ Cybersecurite ]
Les usages du numérique au travail posent de nouveaux défis…
Demande de rançon, attaque virale générale, attaque par déni de service… Comment les entreprises vivent-elles la cybercriminalité et quelles parades mettent-elles en place ? Le Club...
[ IT ] Cybersecurite
770 000 €, c’est l’impact financier d’une cyberattaque
Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942 € en moyenne. L'expert en cybersécurité NTT Com Security partage aujourd'hui les résultats de son étude...
[ Cybersecurite ]
770 000 €, c’est l’impact financier d’une cyberattaque
Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942 € en moyenne. L'expert en cybersécurité NTT Com Security partage aujourd'hui les résultats de son étude...
[ Cybersecurite ]
770 000 €, c’est l’impact financier d’une cyberattaque
Pour les décideurs français, se remettre d’une cyberattaque coûterait 772 942 € en moyenne. L'expert en cybersécurité NTT Com Security partage aujourd'hui les résultats de son étude...
[ IT ] DevOps
Les pionniers de la transformation numérique affichent des taux supérieurs…
Une étude de CA Technologies, réalisée par le cabinet d'analystes Freeform Dynamics auprès de 1 442 hauts dirigeants de départements informatiques et métiers, fait...
[ IT ] Communication
Paiement, jeux, publicité… : à quoi s’attendre avec le mobile…
Deloitte a dévoilé aujourd’hui son étude mondiale dédiée aux évolutions d’usages, de consommations et de marchés dans le secteur des Technologies, Médias et Télécommunications...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc