[ Channel ] business
Comment promouvoir son entreprise de fournisseur de services gérés (MSP)…
De nombreux fournisseurs de services gérés ont constitué leur liste de clients à partir de leur réseau. Mais que se passe-t-il lorsque ce réseau...
[ Channel ] business
La téléphonie, un marché porteur pour le Channel IT
Les organisations investissent des sommes importantes tous les ans pour faire évoluer leurs dispositifs télécoms et gagner en confort, productivité et qualité avec l’aide...
[ Cybersecurite ] Channel
Comment mieux sécuriser les sites web et des utilisateurs dans…
TABLE RONDE de la Rédaction le jeudi 14 avril à 11h : Comment réagir en temps réel face aux attaques les plus élaborées :...
[ Cybersecurite ] ; mobilité
Sécuriser la main-d’œuvre mobile
Bien que le modèle de travail hybride présente une gamme d'avantages pour les entreprises et les employés, il crée également un casse-tête pour les...
[ IT ] Solutions
La révolution numérique est en train de mondialiser le droit
Cette tribune permet de réfléchir à la révolution numérique de notre époque et plus précisément comment cette dernière a su bousculer le monde du droit....
[ Emploi ] business
Les coûts d’impression et de maintenance montent en flèche à…
Epson révèle que les coûts d'impression montent en flèche depuis 2020, avec une hausse moyenne de 14 % à cause du télétravail. Les environnements...
[ Equipement ] archivage
Le stockage à froid, ou comment répondre aux nouveaux défis…
Notre époque est témoin d'un véritable changement à l’échelle du numérique. Le volume de données - et notamment de données non structurées - augmente...
[ IT ] cyberattaque
Les PME sont les premières cibles des attaques ransomwares
Pourquoi les petites et moyennes entreprises font aussi partie des cibles d’attaques  ? Un avis d'expert de Mathieu Mondino, Ingénieur Avant-ventes Senior et Expert...
[ IT ] Cybersecurite
BitB, toute nouvelle technique de phishing – Comment ça marche, les…
Une nouvelle technique de phishing, le BitB (Browser in the Browser), a récemment fait son apparation. Cassie Leroux, directrice Produit chez Mailinblack, un spécialiste de la protection de...
[ IT ] Démat-GED
10 bonnes pratiques pour optimiser votre gestion électronique de documents…
Si vous pensez à déployer une solution de gestion électronique des documents (GED), ou à améliorer votre système existant pour préparer votre passage à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc