[ IT ] Solutions
7 règles d'or de la communication pour réussir ses projets
Bien communiquer rend plus aisées la réalisation et la réussite des projets informatiques. Oui, mais comment faire sans prédisposition naturelle ? Réponses en sept...
[ IT ] Solutions
L'avenir prometteur des Clouds hybrides
Quel état des lieux pour le Cloud Computing en France ? Grâce à des architectures et des structures de coût plus flexibles, le Cloud...
[ IT ] Solutions
Maîtriser vos données critiques dans le Cloud pour des avantages…
Vous souvenez-vous de ce qui a frappé l’imagination collective aux débuts du Cloud computing ? Pour les entreprises qui s’appuyaient jusque-là sur des applications...
[ IT ] Solutions
Le firewall identitaire – innover par le retour aux sources
"Quelles sont les autorisations pour ces personnes ?"  C'est la question qui vient naturellement en tête lorsque l'on parle de politique de sécurité. Réflexe...
[ IT ] Solutions
Les modèles, essence du BPM de demain
Dans l’acronyme BPMN, il n’est pas anodin de noter que le M n’est pas l’abréviation de Management, comme dans BPM (Business Process Management), mais...
[ IT ] Solutions
La conformité réglementaire en Entreprise : contrainte ou opportunité ?
Les réglementations ne cessent de s'alourdir. Elles concernent l'administration des entreprises, les établissements financiers, les services RH, le domaine de la santé, les services...
[ IT ] Solutions
Les 8 erreurs à éviter pour réussir votre démarche DevOps
Qu’est-ce que le DevOps ? Un nouveau mot à la mode qui fait le buzz ? Le DevOps, c'est surtout une démarche qui donne...
[ IT ] Solutions
Mobilité professionnelle : une étape APP-réhendée par les entreprises
Difficile aujourd’hui de se passer des technologies mobiles, que ce soit dans la vie personnelle ou même professionnelle, où la mobilité confère aux salariés...
[ IT ] Solutions
Émuler l'ennemi
L'émulation des menaces est une technique essentielle pour assurer une protection plus efficace du réseau. Thierry Karsenti, Directeur Technique Europe de Check Point, explique...
[ IT ] Solutions
L'ECM, un axe de compétitivité pour les grands comptes
Incontestablement, les grands comptes sont à l’origine de l’émergence de projets informatiques toujours plus performants qui contribuent au quotidien à imposer de nouveaux axes...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc