Le Digital transforme l'entreprise

Avis d’expert – 8 étapes pour réduire les risques de sécurité liés à l’accès...

Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...
failles informatique

Avis d’expert – Vulnérabilités : le cyberespace est-il réellement moins sécurisé aujourd’hui qu’il y...

  Chris Goettl, directeur Product Management Sécurité chez Ivanti, propose aux lecteurs de Solutions Numériques de jeter un coup œil sur les vulnérabilités de l'année...

Expertise Neoxia – La mise en place d’un projet data avec Microsoft Azure

Mehdi Hadria, consultant Data Engineer / Data OPS chez Neoxia, propose aux lecteurs de Solutions Numériques un tour d’horizon des possibilités offertes par la...

Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où l’intelligence artificielle peut-elle réduire...

Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...

Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise à des cyber-risques démesurés...

William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs...

Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien au hasard !

Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor...

Expertise Keyrus – L’avenir de la Business Intelligence : une approche self-service

Nourries par l’Intelligence Artificielle, les solutions de Business Intelligence sont sur le point de connaître des développements spectaculaires, explique à nos lecteur Jean-Francois Dugourd,...

Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux protéger logiciels, propriété intellectuelle...

En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est...

Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire le cyber-risque

L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...

Tribune Stéphane Dubois, DG de Pivotal France :  » La transformation digitale n’existe pas,...

Selon Stéphane Dubois, directeur général de Pivotal France, le terme "transformation digitale" est omniprésent et trop souvent galvaudé. Nombreux sont ceux qui pensent que la transformation...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Webinaire: visio-conférence en entreprise

Pourquoi la visioconférence est devenue un “must have” dans le monde du travail? • Pourquoi une solution professionnelle de visioconference est-elle nécessaire dans le milieu de l’entreprise?Webinaire Lifesize le 12 décembre à 11H

Infos et inscription
  • Copie fidèle / Copie fiable

    Convaincues des bénéfices de la transformation digitale documentaire, les entreprises ne se posent plus la question du « quand » mais du « comment ». Comment obtenir la même valeur légale des documents numérisés que…

    Lire le livre blanc Lire le livre blanc

Sondage

Etes vous équipé en Communication unifiée?

Voir les résultats

Loading ... Loading ...
  • Copie fidèle / Copie fiable

    Convaincues des bénéfices de la transformation digitale documentaire, les entreprises ne se posent plus la question du « quand » mais du « comment ». Comment obtenir la même valeur légale des documents numérisés que…

    Lire le livre blanc Lire le livre blanc