[ Cybersecurite ] mot de passe
8 conseils pour renforcer la sécurité des mots de passe
AVIS D’EXPERT – Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
[ IT ] Atos
Vous avez dit Souveraineté ? Fantasme quand tu nous tiens !
AVIS D'EXPERT - Ce n’est pas dans mes habitudes de polémiquer mais en cette période estivale profitons de moments plus calmes pour évoquer quelques...
[ Cybersecurite ] code
Comment les secrets cachés dans le code source conduisent-ils à des cyberattaques majeures ?
AVIS D'EXPErT - Thomas Segura, Technical expert chez GitGuardian, explique aux lecteurs de Solutions Numériques comment les secrets (clés d’API, tokens, clés d’identification) conduisent...
[ Cybersecurite ] cyberattaque
Le conflit entre la Russie et Ukraine : un microcosme de…
AVS D'EXPERT - Les impacts de l’invasion russe sont incontestables : les consommateurs en sont affectés au quotidien par des hausses de prix et...
[ IT ] Démat-GED
L’identité décentralisée deviendra le “nouveau normal” du Métavers
AVIS D'EXPERT - L'échange de données jouera un rôle prépondérant dans la participation au Métavers. Alors que nous envisageons les applications (et implications) commerciales...
[ IT ] Démat-GED
Données et stockage : optimiser les workflows à travers la…
AVIS D'EXPERT - Les entreprises doivent gérer des volumes de contenus colossaux, engendrant un amas croissant de données rassemblées sur des systèmes de stockage...
[ Channel ] business
Partenaires et fournisseurs en tandem face aux défis de la…
Dans le contexte économique incertain actuel, le Channel est plus que jamais indispensable pour accompagner les entreprises dans leur transformation. Florence Ropion, VP &...
[ Cybersecurite ] Ivanti
Patch Tuesday de juillet : la vulnérabilité d’élévation des privilèges…
Le Patch Tuesday de juillet comporte plus de nettoyage que de réelles nouvelles activités, en ce qui concerne les mises à jour critiques. L'analyse...
[ IT ] BeyondTrust
Les attaques de hachage, explications
AVIS D'EXPERT - Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d’avis d’expert sur les attaques de mots de...
[ IT ] Démat-GED
Quel processus pour ma dématérialisation fiscale obligatoire ? Flux direct, indirect,…
AVIS D'EXPERT - À compter du 1er juillet 2024 et jusqu’à 2026, la dématérialisation fiscale obligera progressivement les organisations à recevoir et émettre ses...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc