[ Cybersecurite ] Démat-GED
Rationalisation de la gestion des certificats : comment ACME renforce…
AVIS D'EXPERT - Des technologies telles que l'environnement de gestion automatisée des certificats (ACME pour Automated Certificate Management Environment) offrent une solution qui rationalise...
[ Cybersecurite ]
JO 2024 et cybercriminalité : à quoi faut-il s’attendre ?
AVIS D'EXPERT - Si, pendant les JO, les technologies d’attaques seront les mêmes que celles utilisées habituellement par les cybercriminels, les attaques se feront en...
[ Cybersecurite ]
Six étapes clés pour assurer la mise en conformité avec…
AVIS D'EXPERT - La nouvelle réglementation ne requiert pas une refonte radicale des mesures de sécurité. Elle nécessite plutôt un examen approfondi des processus...
[ Cybersecurite ]
Cybersécurité : 5 axes d’investissement pour protéger les environnements de…
AVIS D'EXPERT - Vincent Barbelin, CTO chez Dell Technologies, explique ici que pour protéger vos outils de production informatique et votre patrimoine de données,...
[ Cybersecurite ]
La cybersécurité offensive : comprendre et maîtriser les tactiques d’attaque
La cybersécurité offensive est un domaine crucial de la sécurité informatique qui identifie et exploite les vulnérabilités des systèmes pour améliorer la défense des...
[ Cybersecurite ]
LLM : comment les attaquants s’y prennent pour empoisonner et…
Quelles sont les attaques visant l’IA générative ? Comment fonctionnent-elles ? Quels en sont les dangers ? Les réponses d'Eric Heddeland, VP EMEA Southern...
[ Channel ]
Quelles stratégies peuvent mettre en place les partenaires dans le…
Dale Smith, Channel Director EMEA et LATAM chez Juniper Networks, évoque les stratégies que peuvent mettre en place les partenaires dans le secteur du...
Comment libérer le potentiel de l’IA pour en faire un…
AVIS D'EXPERT - Partout, l'intelligence artificielle s’annonce comme un outil révolutionnaire. Pourtant, elle est encore largement sous-exploitée dans les entreprises, explique Peter Hammer, Global Brand...
[ Equipement ]
Le stockage persistant, le héros méconnu des datacenters
AVIS D'EXPERT - Alors que le monde de l’entreprise ne parle que des nouvelles technologies à la mode, à savoir l’intelligence artificielle générative ou le...
[ Cybersecurite ]
Cyber Kill Chain, vers une nouvelle approche plus holistique
AVIS D'EXPERT - Modèle de défense destiné à contrecarrer les cyberattaques particulièrement sophistiquées, la Cyber Kill Chain (CKC) est composée de plusieurs phases listées dans...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc