[ IT ] Solutions
Le protocole HTTP, vecteur privilégié d'attaques et de compromission de…
Matthieu Estrade, Directeur Technique de Bee Ware décrit l'importance du protocole HTTP et du Web dans les "Advanced Persistent Threats".
[ IT ] Solutions
L'usine de développement : du cauchemar à la réalité
Imaginons un instant une entreprise dans laquelle les projets informatiques tourneraient au cauchemar : le périmètre fonctionnel est mal maîtrisé, les architectes techniques jouent aux...
[ IT ] Solutions
Datacenter : La nécessaire maîtrise des flux énergétiques
Les professionnels de l’hébergement connaissent une forte croissance de leurs activités au regard de la demande grandissante des entreprises de toute taille en matière...
[ IT ] Solutions
IPv6 : gare à la baisse de performances !
Depuis le 6 juin 2012, l'IPv6 est officiellement le nouveau protocole d'adressage Internet. Si théoriquement l'IPv6 ne devrait rien changer aux performances, la réalité...
[ IT ] Solutions
Comment tirer profit d'un logiciel d'automatisation pour la sécurité informatique…
Lorsqu’une liste d’audit existe, un processus d’audit automatisé peut être développé à l’aide d’un bon vieux processus d’analyse : l’organigramme. Par Stephan Mesguich, Vice President...
[ IT ] Solutions
Le calcul intensif : un axe de performance pour l'ensemble…
Parmi les principales révolutions technologiques que nous avons connues ces dernières années, force est de constater que certaines ont largement marqué les esprits en...
[ IT ] Solutions
Comment améliorer la sécurité des systèmes embarqués en cinq étapes
Apparu en 2010, le ver Stuxnet fut le premier programme malveillant conçu spécifiquement pour s’infiltrer au sein d’une infrastructure industrielle et propager du code...
[ IT ] Solutions
Open Source : 50 ans d'histoire et un avenir florissant
A l’heure où le salon « Solutions Linux » souffle sa quatorzième bougie, il nous semble utile de nous attarder un moment sur l’évolution...
[ IT ] Solutions
À la recherche d'une meilleure solution de télétravail
Le travail à distance suscite un intérêt grandissant pour les entreprises en quête de réduction des coûts et de souplesse. Toutefois, la croissance du...
[ IT ] Solutions
L'entreprise et le terminal mobile : je t'aime moi non…
Avec le succès foudroyant des Smartphones et des tablettes comme outils de communication pour le grand public, les DSI doivent relever un challenge important....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc