[ Cybersecurite ] Solutions
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ Cybersecurite ]
La saturation d’alertes des solutions de protection : un casse-tête…
Saturés, 31,9 % des professionnels de la sécurité déclarent ignorer les alertes de sécurité. Comment identifier les menaces sans enquêter sur chaque anomalie? Joël...
[ IT ] Démat-GED
Tiers-archiveur et logiciel d’archivage hébergé, quelle différence?
Voici une question qui revient fréquemment. En termes d’engagements et de responsabilités vis-à-vis des documents confiés, qu’est-ce qui fait la différence entre un tiers-archiveur...
[ IT ] Equipement
WannaCry & bonnes pratiques – Stocker les données sur des…
Amari Tegger, Sales Manager Data Management chez Iron Mountain, explique aux lecteurs de Solutions Numériques, pourquoi stocker les données de l'entreprise sur des bandes déconnectées...
[ IT ] cloud
Avis d’expert – Accélérer l’adoption de la technologie grâce à…
Daniel Crowe, Directeur Régional France et Europe du Sud de NETSCOUT explique aux lecteurs de Solutions Numériques comment les solutions d’assurance de service permettent de faciliter...
[ IT ] cyberattaque
Exclusif Abattre le ransomware WannaCry – Qu’est ce qui a…
Le ransomware qui se cache derrière les attaques mondiales qui secouent la planète actuellement est connu sous le nom de WannaCryptor, également appelé WannaCrypt ou...
[ Cybersecurite ] Solutions
Exclusif – WannaCry et politique de mise à jour :…
La vulnérabilité dans Windows qui n’a pas été patchée par de nombreuses entreprises, alors même qu’elle était disponible depuis le mois de mars, a...
[ IT ] Démat-GED
Des lois pour se passer enfin du papier
Le 5 décembre dernier en France, le décret n°2016-1673 est venu remplir le vide entourant les conditions qui permettent d’affirmer qu’une copie numérique est...
[ IT ] cloud
Expert – Pour une sécurité optimale des environnements cloud actuels
Suivez le guide pour renforcer votre sécurité : Christophe Auberger, directeur technique France, Fortinet. Les grandes entreprises ont rapidement adopté le cloud computing au cours des...
[ Cybersecurite ] cloud
Expert – Pour une sécurité optimale des environnements cloud actuels
Suivez le guide pour renforcer votre sécurité : Christophe Auberger, directeur technique France, Fortinet. Les grandes entreprises ont rapidement adopté le cloud computing au cours des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc