[ IT ] BeyondTrust
Les 5 méthodes courantes d’attaque de mot de passe
Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d'avis d'expert sur les attaques de mots de passe. Voici la...
[ IT ] Application
Seulement 1/4 des DSI déploient leurs applications dans le Cloud
75 % des 121 DSI interrogées début 2022 par l’éditeur Micro Focus déploient toujours leurs applications sur site. Contrairement à ce que laissent entendre...
[ IT ] Démat-GED
Dématérialisation : où ça commence et où ça finit ?
AVIS D'EXPERT - Bien que l’usage de la signature électronique ait explosé ces deux dernières années, cela implique-t-il pour autant que les processus associés...
[ IT ] business
Comment tirer parti de l’industrie 4.0
Beaucoup connaissent le terme d’industrie 4.0 cependant, certaines craintes et fausses idées sur sa signification persistent, notamment sur la mise en œuvre dans les...
[ Channel ] business
Externalisez votre sécurité chez un MSSP : les bénéfices
Pour faire face aux enjeux cyber modernes, l’une des réponses les plus efficaces est, et restera, l’externalisation de la cybersécurité auprès d’un MSSP explique...
[ Cybersecurite ] business
ITSM : Pourquoi déployer une plateforme de services généralisée à…
Comment la DSI joue le rôle de partenaire de l’ensemble des services de l’entreprise ? Réponses le jeudi 23 juin lors de Table Ronde...
[ Cybersecurite ] logiciel
Patch Tuesday de juin – Le sujet brûlant du mois…
Voici le Patch Tuesday de juin expliqué par Todd Schell, Principal Product Manager chez Ivanti, pour les lecteurs de Solutions-Numériques. Ces six premiers mois...
[ IT ] API
L’indispensable guide de sécurisation des API à l’usage du RSSI
Selon Elimane Prud’hom de Salt Security, les RSSI doivent prendre les devants en matière de processus de sécurité pour faire avancer le chantier de...
[ Cybersecurite ] business
Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a transformé le secteur de la santé. Tous ces équipements regroupés sous le terme générique d’Internet des...
[ Channel ] BeyondTrust
Cyberattaques : comment se protéger et être éligible à une…
Les rédactions de Solutions-Numériques et de Solutions-Channel vous invitent à assister à la Table Ronde de la Rédaction qui se déroulera le jeudi 2...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc