[ Cybersecurite ] Solutions
Décryptage de l'attaque Rex Mundi sur le laboratoire Labio
Mardi 17 mars, les pirates de Rex Mundi ont rendu publiques les données médicales de 15 000 français après avoir exigé une rançon auprès de...
[ IT ] Cybersecurite
Sécurité : les solutions traditionnelles ne fonctionnent pas, pourquoi insister…
Suite aux problèmes rencontrés avec les solutions de protection lors des attaques DNS sur Rackspace et DNSimple en décembre dernier, une nouvelle stratégie est...
[ Cybersecurite ]
Sécurité : les solutions traditionnelles ne fonctionnent pas, pourquoi insister…
Suite aux problèmes rencontrés avec les solutions de protection lors des attaques DNS sur Rackspace et DNSimple en décembre dernier, une nouvelle stratégie est...
[ IT ] Solutions
Maîtriser et adapter son SI aux exigences fiscales : un…
Dans cette période d’instabilité fiscale, comment les entreprises peuvent-elle optimiser et adapter leur SI fiscal, et quelles sont les bonnes pratiques à adopter? Meriem...
[ Décideur entreprise ]
Maîtriser et adapter son SI aux exigences fiscales : un…
Dans cette période d’instabilité fiscale, comment les entreprises peuvent-elle optimiser et adapter leur SI fiscal, et quelles sont les bonnes pratiques à adopter? Meriem...
[ IT ] Solutions
Cinq astuces pour maîtriser l'entreprise hybride
Comment tirer le maximum des avantages de la technologie aujourd’hui? Quels sont les premiers pas à faire sur la voie de modernisation ? Christian Lorentz, responsable...
[ IT ] Démat-GED
Gagner ses marchés publics, la vraie raison de dématérialiser
Les acheteurs publics ont pris le train de la modernisation plus vite que la grande majorité des entreprises françaises. Eric Moulin Business Manager chez...
[ IT ] logiciel
Le BPM en complément de l'ERP
Le Business Process Management (BPM) peut constituer une solution complémentaire à l’ERP, en automatisant des processus métier adaptés. François Bonet, Product Manager chez W4,...
[ IT ] Cybersecurite
Chiffrer n'est pas jouer
Le chiffrement des fichiers et terminaux expliqué simplement par Laurent Heslault, directeur des stratégies de sécurité de Symantec.Qu’il s’agisse de protection des données ou...
[ Cybersecurite ]
Chiffrer n'est pas jouer
Le chiffrement des fichiers et terminaux expliqué simplement par Laurent Heslault, directeur des stratégies de sécurité de Symantec.Qu’il s’agisse de protection des données ou...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc