[ Cybersecurite ] BeyondTrust
Les 5 méthodes courantes d’attaque de mot de passe
Matthieu Jouzel, Solutions Engineer chez BeyondTrust, propose aux lecteur de Solutions-Numériques une série d'avis d'expert sur les attaques de mots de passe. Voici la...
[ IT ] Application
Seulement 1/4 des DSI déploient leurs applications dans le Cloud
75 % des 121 DSI interrogées début 2022 par l’éditeur Micro Focus déploient toujours leurs applications sur site. Contrairement à ce que laissent entendre...
[ IT ] Démat-GED
Dématérialisation : où ça commence et où ça finit ?
AVIS D'EXPERT - Bien que l’usage de la signature électronique ait explosé ces deux dernières années, cela implique-t-il pour autant que les processus associés...
[ IT ] business
Comment tirer parti de l’industrie 4.0
Beaucoup connaissent le terme d’industrie 4.0 cependant, certaines craintes et fausses idées sur sa signification persistent, notamment sur la mise en œuvre dans les...
[ Cybersecurite ] business
Externalisez votre sécurité chez un MSSP : les bénéfices
Pour faire face aux enjeux cyber modernes, l’une des réponses les plus efficaces est, et restera, l’externalisation de la cybersécurité auprès d’un MSSP explique...
[ IT ] business
ITSM : Pourquoi déployer une plateforme de services généralisée à…
Comment la DSI joue le rôle de partenaire de l’ensemble des services de l’entreprise ? Réponses le jeudi 23 juin lors de Table Ronde...
[ IT ] Cybersecurite
Patch Tuesday de juin – Le sujet brûlant du mois…
Voici le Patch Tuesday de juin expliqué par Todd Schell, Principal Product Manager chez Ivanti, pour les lecteurs de Solutions-Numériques. Ces six premiers mois...
[ IT ] API
L’indispensable guide de sécurisation des API à l’usage du RSSI
Selon Elimane Prud’hom de Salt Security, les RSSI doivent prendre les devants en matière de processus de sécurité pour faire avancer le chantier de...
[ IT ] business
Objets médicaux connectés : les défis au-delà de la cybersécurité
La forte croissance des objets médicaux connectés a transformé le secteur de la santé. Tous ces équipements regroupés sous le terme générique d’Internet des...
[ Cybersecurite ] BeyondTrust
Cyberattaques : comment se protéger et être éligible à une…
Les rédactions de Solutions-Numériques et de Solutions-Channel vous invitent à assister à la Table Ronde de la Rédaction qui se déroulera le jeudi 2...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc