[ IT ] Solutions
Résoudre à distance 95% des besoins de restauration des données…
Réseaux franchisés, grande distribution, chaînes de restaurants ou d’articles de mode, agences commerciales, bureaux ou succursales d’entreprises représentent pour les directions informatiques des infrastructures...
[ IT ] Solutions
Les réductions de coûts ne doivent pas impacter le niveau…
Avec les économies de coûts que les entreprises s’efforcent de réaliser, c’est parfois la sécurité des infrastructures qui se trouve remise en question. Le...
[ IT ] Solutions
L'iPad mini est-il un bon outil Pro ?
Avant même son lancement officiel, l’iPad mini était déjà un succès annoncé. S’appuyant sur deux arguments de taille, son « petit » format et...
[ IT ] Solutions
Cybercriminalité : comment barrer la route aux nouvelles menaces informatiques…
« Dénis de service » ou « DoS/DDoS », « APT », « blended attacks », « AET »… autant de termes et autres acronymes qui peuvent sembler barbares aux non-initiés, jusqu’à ce que l’entreprise...
[ IT ] Solutions
Du salami au menu du nouvel an
Varonis prédit pour l'année à venir une augmentation des attaques informatiques de type « salami », qui consiste à retirer du système une information...
[ IT ] Solutions
Adoption des Big Data : ce n'est que le commencement….
Les volumes de données augmentent à un rythme croissant. Le cabinet d’analystes Wikibon estime que le marché global des Big Data atteindra 53 milliards...
[ IT ] Solutions
Les fondamentaux de l'IT, quand la menace vient de l'intérieur…
Le nombre de menaces intérieures au sein des entreprises - identifié par le CLUSIF dans son rapport 2012 - est assez édifiant. Parmi les...
[ IT ] Solutions
Co creation, Co innovation, Co Management, l'ère du co :…
Mouvement des pigeons en réaction aux mesures du gouvernement, rapport Gallois pour relancer la compétitivité et l’emploi, apport du crédit impôt recherche de 20...
[ IT ] Solutions
Kaspersky Lab : grandes tendances en matière de sécurité pour…
Les experts de Kaspersky Lab retracent les grandes tendances de l’année 2012 en matière de sécurité et exposent leur vision des principales menaces pour...
[ IT ] Solutions
Attaques APT : L'art et la manière de perturber les…
Les gouvernements et le secteur privé ont mis bien trop longtemps à se rendre à l’évidence : une victoire totale et durable contre les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc