[ Cybersecurite ] mot de passe
8 conseils pour renforcer la sécurité des mots de passe
AVIS D’EXPERT – Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
[ Cybersecurite ] Atos
Vous avez dit Souveraineté ? Fantasme quand tu nous tiens !
AVIS D'EXPERT - Ce n’est pas dans mes habitudes de polémiquer mais en cette période estivale profitons de moments plus calmes pour évoquer quelques...
[ IT ] code
Comment les secrets cachés dans le code source conduisent-ils à des cyberattaques majeures ?
AVIS D'EXPErT - Thomas Segura, Technical expert chez GitGuardian, explique aux lecteurs de Solutions Numériques comment les secrets (clés d’API, tokens, clés d’identification) conduisent...
[ Cybersecurite ] cyberattaque
Le conflit entre la Russie et Ukraine : un microcosme de…
AVS D'EXPERT - Les impacts de l’invasion russe sont incontestables : les consommateurs en sont affectés au quotidien par des hausses de prix et...
[ IT ] Démat-GED
L’identité décentralisée deviendra le “nouveau normal” du Métavers
AVIS D'EXPERT - L'échange de données jouera un rôle prépondérant dans la participation au Métavers. Alors que nous envisageons les applications (et implications) commerciales...
[ Equipement ] Démat-GED
Données et stockage : optimiser les workflows à travers la…
AVIS D'EXPERT - Les entreprises doivent gérer des volumes de contenus colossaux, engendrant un amas croissant de données rassemblées sur des systèmes de stockage...
[ Channel ] business
Partenaires et fournisseurs en tandem face aux défis de la…
Dans le contexte économique incertain actuel, le Channel est plus que jamais indispensable pour accompagner les entreprises dans leur transformation. Florence Ropion, VP &...
[ IT ] Cybersecurite
Patch Tuesday de juillet : la vulnérabilité d’élévation des privilèges…
Le Patch Tuesday de juillet comporte plus de nettoyage que de réelles nouvelles activités, en ce qui concerne les mises à jour critiques. L'analyse...
[ IT ] BeyondTrust
Les attaques de hachage, explications
AVIS D'EXPERT - Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
[ IT ] Démat-GED
Quel processus pour ma dématérialisation fiscale obligatoire ? Flux direct, indirect,…
AVIS D'EXPERT - À compter du 1er juillet 2024 et jusqu’à 2026, la dématérialisation fiscale obligera progressivement les organisations à recevoir et émettre ses...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc