[ IT ] Solutions
Professionnalisation des cyber-delinquants et industrialisation des attaques
La sécurité informatique est un art ingrat et profondément déséquilibré ! Par Johanne Ulloa, Solution Achitect, Trend Micro France.
[ IT ] Solutions
Coud Privé : dédié ou mutualisé ?
Les entreprises qui ont l’intention d’optimiser leurs ressources informatiques sont réticentes à franchir le pas du cloud computing. Les machines virtuelles et les briques...
[ IT ] Solutions
Le Big data ou la mort annoncée de la BI…
Le Big data, phénomène IT en 2012 n’a pas fini de faire parler de lui. Vélocité, simplicité, volume, maitrise des coûts, etc. La déferlante...
[ IT ] Solutions
Gestion de votre parc informatique : et si vous pensiez…
Gestion et valorisation des assets, amélioration de la rentabilité, réduction des coûts de licences, facilité et rapidité de déploiement et de support : les...
[ IT ] Solutions
Les contraintes de sûreté de fonctionnement dans le développement de…
L’usage de composants System-On-Chip qui associent de nombreux cœurs de processeurs au sein d’un seul et même composant se banalise de manière inexorable dans...
[ IT ] Solutions
L'urgence d'une véritable sécurisation des systèmes d'information de santé
Les informations médicales et médico-sociales sont des données stratégiques pour l’accomplissement des missions des professionnels de santé. Afin de protéger ces informations désormais numériques,...
[ IT ] Solutions
Protection des données dans le cloud dans l'UE : sortir…
Dans un article récent, j’ai parlé de l’influente Directive sur la protection des données de 1995 de l’Union européenne, et de ses mises à...
[ IT ] Solutions
Soldes E-commerce: le manque de réactivité des sites, un véritable…
Les soldes débuteront dans quelques jours, cette année encore, les achats sur le net devraient progresser malgré la crise. Les acteurs du e-commerce doivent...
[ IT ] Solutions
L'hébergement un critère de performance pour les professionnels du e-commerce
Plus que jamais, le e-commerce continue de titrer la croissance de nombreuses entreprises. Les consommateurs sont, en effet, de plus en plus sensibles à...
[ IT ] Solutions
Les applications et les bases de données sont des portes…
Les données représentent un enjeu majeur pour les entreprises. Leur valeur les rend attrayantes aux yeux des pirates mais aussi des utilisateurs internes peu...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc