[ Cybersecurite ]
Cyberattaques de points de vente : les programmes malveillants ne…
Norman Girard, vice-président et directeur général Europe de Varonis, spécialiste de la gouvernance des données, nous livre sa tribune.Comme le montrent les titres depuis...
[ Cybersecurite ] Solutions
Black Friday et Cyber Monday, période phare du phishing !
Courriers de phishing et faux comptes se multiplient pour escroquer les clients, prévient Ismet Geri, directeur de Proofpoint France et Europe du Sud.Comme d'autres...
[ Cybersecurite ]
Black Friday et Cyber Monday, période phare du phishing !
Courriers de phishing et faux comptes se multiplient pour escroquer les clients, prévient Ismet Geri, directeur de Proofpoint France et Europe du Sud.Comme d'autres...
[ Equipement ] cloud
Quel stockage chez les fournisseurs Cloud ?
Gavin McLaughlin, VP, marketing international chez X-IO Technologie revient sur les architectures de stockage mises en peuvre dans les datacenters cloud et dresse le...
[ IT ] Innovation
Open Data : comment créer de la valeur à partir…
Nicolas Joly, Practice Manager chez Umanis Consulting, conseil en management, stratégie, organisation, gestion des technologies de l'information, nous livre son avis d’expert sur la...
[ IT ] Solutions
La signature serait-elle une espèce en voie de disparition ?
Marc Delhaie, président directeur dénéral d’Iron Mountain France et Suisse, nous livre sa tribune.Depuis mars 2014, les Archives nationales américaines exposent des documents originaux...
[ IT ] Cybersecurite
Technologies émergentes : la prochaine étape en matière de sécurité
Christophe Auberger, directeur technique France chez Fortinet, évoque les problèmes de sécurité liés aux prochains objets connectés.L’essence même du Bring Your Own Device (BYOD)...
[ Cybersecurite ]
Technologies émergentes : la prochaine étape en matière de sécurité
Christophe Auberger, directeur technique France chez Fortinet, évoque les problèmes de sécurité liés aux prochains objets connectés.L’essence même du Bring Your Own Device (BYOD)...
[ Cybersecurite ]
Technologies émergentes : la prochaine étape en matière de sécurité
Christophe Auberger, directeur technique France chez Fortinet, évoque les problèmes de sécurité liés aux prochains objets connectés.L’essence même du Bring Your Own Device (BYOD)...
[ IT ] Solutions
Industrie : comment les logiciels de gestion de production répondent-ils…
Laurent Luce, chef de Marché Industrie chez Sage, soutient que la technologie, et en particulier les nouveaux logiciels de gestion de production, rendent la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc