[ Cybersecurite ] BeyondTrust
4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)
Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l'OT sous-tend des processus critiques qui, s’ils venaient...
[ IT ] cloud
Comment tirer parti de l’industrie 4.0
Dans ce texte, Arnaud Laugier, directeur Marketing chez Eaton, un spécialiste de la gestion intelligente de l'énergie, revient sur les craintes et les fausses...
[ IT ] DSI
Le dilemme numérique du responsable informatique
Pour François Benhamou, directeur général France et Belux de Micro Focus, un éditeur spécialiste de l'Enterprise Service Management, les héros de science-fiction ont tous...
[ Emploi ] expert
Télétravail et travail hybride  : comment l’ITSM peut-il être utile ?…
L’ITSM, ou l'IT Service Management, grâce à l'apport de l'automatisation dans la gestion des services, s'est révélé bénéfice lors des confinements avec télétravail obligatoire...
[ IT ] business
Une loi doit être envisagée pour les demandes de rançons,…
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France selon...
[ IT ] business
La migration vers S/4 Hana dopera les revenus de SAP…
La migration vers le progiciel SAP S/4 Hana dans le cloud sera le principal moteur d’ici 2027 du marché des services pour les progiciels...
[ IT ] API
Trois raisons pour lesquelles la sécurisation de vos API est…
Les API, qui existent depuis près de 20 ans, ont considérablement évolué depuis leurs débuts. Alors utilisées par un nombre limité d’entreprises, elles satisfaisaient...
[ IT ] Channel
Ingénieur sécurité : un poste multifonction à bout de souffle
Il existe assez peu d’emplois en entreprise aussi protéiforme que celui d’ingénieur sécurité. Sa faible représentativité au sein de l’IT explique majoritairement la multiplicité...
[ IT ] cloud
Intelligent Edge : les périphéries intelligentes au service de la…
Cette technologie désigne l’analyse de données et le développement de solutions sur le site où les données sont générées. L’Intelligent Edge (ou Edge Computing)...
[ Cybersecurite ] Channel
Les hackers sont entrés, et maintenant ?
Les cybercriminels avertis parviennent depuis un certain temps déjà à déjouer les meilleurs systèmes établis comme première ligne de défense. Leur stratégie est intelligente...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc