[ IT ] business
Expert – Collaboration entre développeurs freelances et entreprises : pourquoi…
Recruter un Chief Freelance Officer ? Charles Thomas, CEO et co-fondateur de Comet, une start-up qui vient de lever 2 millions d'euros pour accélérer...
[ IT ] Cybersecurite
Faille WAP2 : Krack ou l’hypocrisie mondiale des maîtres du…
Pour Frans Imbert-Vier, PDG d'UBCOM (société spécialisée sur le digital et la cybersécurité), si la faille WAP2 "invite tous les consommateurs d'internet à utiliser...
[ Cybersecurite ] cybersécurité
Cybermenace : “L’hameçonnage franchit un cap avec le détournement d’email”, Alexandre…
Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches de Palo Alto Networks, se sont intéressés à la...
[ Emploi ] Cybersecurite
Cybermenace : “L’hameçonnage franchit un cap avec le détournement d’email”, Alexandre…
Alexandre Delcayre, directeur Systems Engineering Europe du Sud, Russie, Israël, et l'Unit42, l'unité de recherches de Palo Alto Networks, se sont intéressés à la...
[ Cybersecurite ] Alain Bouillé
Vidéo – Alain Bouillé, président du CESIN, n’imagine pas l’agilité…
Toute entreprise devra former sur le long terme ses développeurs et ses administrateurs, et surveiller un nombre croissant d’usages du système d’information, explique Alain...
[ IT ] Cybersecurite
Vidéo – L’Assistance Publique des Hôpitaux de Marseille organise sa…
Pour Philippe Tourron, le RSSI de l’APHM, réagir vite en cas de crise est primordial.  "Le partage d'informations, c'est la seule manière de lutter efficacement...
[ IT ] automatisation
Avis d’expert – Pour un « manifeste de l’automatisation »
L'automatisation a le pouvoir de transformer la société, de révolutionner la façon dont les entreprises sont gérées et comment les tâches quotidiennes sont réalisées....
[ Cybersecurite ] Démat-GED
Lutte contre la fraude, enjeu stratégique de l’ère numérique
Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de détection de fraude. C’est la conviction d’Itesoft, éditeur français...
[ Cybersecurite ] Démat-GED
Lutte contre la fraude, enjeu stratégique de l’ère numérique
Un projet de dématérialisation des processus ne peut plus être conçu indépendamment d’un système de détection de fraude. C’est la conviction d’Itesoft, éditeur français...
[ IT ] business
Avis d’expert – Entreprise : comment trouver un business Angel
Jérôme Tarting, PDG de Clic Formalités, spécialiste en ligne du formalisme pour professionnels et particuliers, aborde ici le sujet du business angel pour les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc