[ Channel ] BeyondTrust
Cyberattaques : comment se protéger et être éligible à une…
Les rédactions de Solutions-Numériques et de Solutions-Channel vous invitent à assister à la Table Ronde de la Rédaction qui se déroulera le jeudi 2...
[ IT ] BeyondTrust
4 bonnes pratiques pour protéger les Technologies opérationnelles (OT)
Le nombre de cyberattaques visant les infrastructures de technologies opérationnelles (OT) a augmenté de 2000 % ! Or l'OT sous-tend des processus critiques qui, s’ils venaient...
[ IT ] cloud
Comment tirer parti de l’industrie 4.0
Dans ce texte, Arnaud Laugier, directeur Marketing chez Eaton, un spécialiste de la gestion intelligente de l'énergie, revient sur les craintes et les fausses...
[ IT ] DSI
Le dilemme numérique du responsable informatique
Pour François Benhamou, directeur général France et Belux de Micro Focus, un éditeur spécialiste de l'Enterprise Service Management, les héros de science-fiction ont tous...
[ IT ] Emploi
Télétravail et travail hybride  : comment l’ITSM peut-il être utile ?…
L’ITSM, ou l'IT Service Management, grâce à l'apport de l'automatisation dans la gestion des services, s'est révélé bénéfice lors des confinements avec télétravail obligatoire...
[ Cybersecurite ] business
Une loi doit être envisagée pour les demandes de rançons,…
Pousse-au-crime pour les uns ou aide à la sécurité pour les autres, la question de la cybersécurité n’a pas été réglée en France selon...
[ IT ] business
La migration vers S/4 Hana dopera les revenus de SAP…
La migration vers le progiciel SAP S/4 Hana dans le cloud sera le principal moteur d’ici 2027 du marché des services pour les progiciels...
[ Cybersecurite ] API
Trois raisons pour lesquelles la sécurisation de vos API est…
Les API, qui existent depuis près de 20 ans, ont considérablement évolué depuis leurs débuts. Alors utilisées par un nombre limité d’entreprises, elles satisfaisaient...
[ Emploi ] Channel
Ingénieur sécurité : un poste multifonction à bout de souffle
Il existe assez peu d’emplois en entreprise aussi protéiforme que celui d’ingénieur sécurité. Sa faible représentativité au sein de l’IT explique majoritairement la multiplicité...
[ IT ] cloud
Intelligent Edge : les périphéries intelligentes au service de la…
Cette technologie désigne l’analyse de données et le développement de solutions sur le site où les données sont générées. L’Intelligent Edge (ou Edge Computing)...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc