[ Equipement ] PRA
Plan de Reprise d’Activité et systèmes de sauvegarde : agir…
PRA et sauvegardes sont plus que jamais devenus des prérequis. Ce sont les bases de la sécurité des données, explique dans cet avis d’expert...
[ Cybersecurite ] Solutions
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Cybersecurite ]
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Décideur entreprise ] business
Un regard sur les pratiques de co-création
Co-créer avec les consommateurs ? Elodie Jouny-Rivier vous explique tout dans cet article d’expert en marketing que Solutions Numériques a sélectionné dans Survey-Magazine. Crowdsourcing, crowdfunding ou...
[ IT ] Communication
Les points d’échange Internet poursuivent leur progression grâce à de…
Diversité des services, sécurité... Le point sur l'évolution des Point d'échange Internet avec Mike Hollands, directeur marketing et business development, segment connectivité et Fabrice...
[ Equipement ] business
L’affiliation se réinvente en permanence
NetBooster, spécialiste européen dans le déploiement de stratégies de performance digitale, propose cette expertise dans le domaine du marketing d'affiliation. Retrouvez ces autres conseils sur...
[ Cybersecurite ] Solutions
L’évolution du ransomware : à quoi s’attendre ?
Qu'y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.   Les...
[ IT ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] Solutions
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc