[ IT ] Solutions
Vers une nouvelle approche en matière de défense contre la…
Les menaces informatiques sont aujourd'hui plus complexes que jamais et ne montrent aucun signe d'essoufflement. Les programmes malveillants prolifèrent et gagnent constamment en sophistication,...
[ IT ] Solutions
L'évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre…
Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que...
[ IT ] Solutions
Mission Très Haut Débit : et les entreprises ?
La Mission Très Haut Débit du gouvernement oriente ses travaux vers la couverture du territoire à 100% en réseau de fibre optique. Est-ce vraiment...
[ IT ] Solutions
La protection des réseaux SCADA au cœur des préoccupations des…
Une récente attaque a mis en lumière le besoin urgent de sécuriser les réseaux de contrôle. Stuxnet, un virus construit pour attaquer les systèmes...
[ IT ] Solutions
Les conséquences des vulnérabilités des applications SCADA
Cette semaine, 23 vulnérabilités dans les logiciels de contrôle industriel – en particulier dans les logiciels SCADA – auprès de plusieurs fournisseurs auraient été...
[ IT ] Solutions
HTML 5 pour le web mobile, une nouvelle étape de…
Depuis l'avènement du premier iPhone, les smartphones ont envahi notre quotidien. En tant qu'utilisateurs, ils nous rendent de nombreux services. Mais pour les développeurs...
[ IT ] Solutions
Applications métiers : 10 bonnes raisons d'adopter le Business Process…
Historiquement, la réponse informatique à un besoin métier se limitait à deux options : progiciel ou développement spécifique. Et si le Business Process Management...
[ IT ] Solutions
Mise en place d'un projet de MDM : conseils et…
Alors que s’ouvre le Forum MDM 2.0 organisé par Micropole, je me souviens qu’il y a presque 10 ans, je mettais en œuvre mon...
[ IT ] Solutions
Les données « Big Data » et le secteur public
Malgré des avancées indéniables, le secteur public reste à la traîne par rapport au secteur privé en ce qui concerne le contrôle et l’exploitation...
[ IT ] Solutions
Protection contre les attaques « zéro-day »
Les attaques de type « zéro day », aussi connues sous le nom de « zero hour attack », ont pour particularité d’exploiter des vulnérabilités logicielles encore non...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc