[ IT ] Solutions
La gestion des logs au service de votre métier
Sujet « tarte à la crème » au milieu des années 2000, suite à la promulgation des lois cadres telles que Sarbanes-Oxley, Bâle ou...
[ IT ] Solutions
Internet Explorer de Microsoft : un choix par défaut… mais…
Quel est le navigateur Web le plus sécurisé ? Cette polémique a ressurgi ces derniers jours, alimentée par la récente vulnérabilité zero-day découverte dans...
[ IT ] Solutions
BYOD – MDM-MEAPs-MAM – MIM Des acronymes à apprendre et…
77% des entreprises en cours de discussion de projets d’applications mobiles d’entreprise (MEAPs) corporate ; seulement 50 % des terminaux professionnels administrés… ces chiffres...
[ IT ] Solutions
Opportunités et défis Cloud
Le concept de Cloud Computing fait référence à la dématérialisation des ressources informatiques au profit d'un service à la demande. Ce modèle technico-économique tend...
[ IT ] Solutions
Sites e-commerce : 6 bonnes raisons d'utiliser un load balancer…
Load balancer quoi ? Ne nous quittez pas tout de suite ! S’il reste au « rayon » des experts en architecture informatique quant...
[ IT ] Solutions
Quelle alternative pour les déçus des tokens ?
L’authentification, un besoin qui grandit, grandit... Par Didier Perrot, Directeur Associé d'In-Webo technologies.
[ IT ] Solutions
Mobile Device Management (MDM) – Un monde en pleine mutation
Notre quotidien se trouve bouleversé par l’arrivée sur le marché de nouvelles technologies de plus en plus performantes dans lesquelles nous nous abandonnons corps...
[ IT ] Solutions
Les Big Data pour tous : la révolution est en…
Si le 20ème siècle restera à jamais marqué comme le siècle de la mondialisation et du numérique, le 21ème sera sans conteste celui de...
[ IT ] Solutions
Tendance Réseaux : Global sourcing OR Multi-sourcing ?
Mettre en place un réseau international (le plus souvent un VPN MPLS) pour son entreprise est un projet ardu. Le responsable Réseaux-Télécoms d’une entreprise...
[ IT ] Solutions
Gestion des utilisateurs à privilèges : les idées reçues ont…
La sécurité périmétrique (firewall, IPS/IDS, VPN …) est souvent bien  connue et maîtrisée mais pense-t-on suffisamment aux personnes ayant des droits de modifications sur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc