[ IT ] BeyondTrust
Avis d’expert – 8 étapes pour réduire les risques de…
Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...
[ Cybersecurite ] faille
Avis d’expert – Vulnérabilités : le cyberespace est-il réellement moins…
  Chris Goettl, directeur Product Management Sécurité chez Ivanti, propose aux lecteurs de Solutions Numériques de jeter un coup œil sur les vulnérabilités de l'année...
[ IT ] Azure
Expertise Neoxia – La mise en place d’un projet data…
Mehdi Hadria, consultant Data Engineer / Data OPS chez Neoxia, propose aux lecteurs de Solutions Numériques un tour d’horizon des possibilités offertes par la...
[ Emploi ] compétences
Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où…
Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...
[ IT ] Solutions
Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise…
William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs...
[ IT ] expert
Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien…
Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor...
[ IT ] BI
Expertise Keyrus – L’avenir de la Business Intelligence : une…
Nourries par l’Intelligence Artificielle, les solutions de Business Intelligence sont sur le point de connaître des développements spectaculaires, explique à nos lecteur Jean-Francois Dugourd,...
[ Cybersecurite ] sécurité informatique
Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux…
En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est...
[ IT ] Cybersecurite
Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire…
L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...
[ IT ] Solutions
Tribune Stéphane Dubois, DG de Pivotal France : ” La…
Selon Stéphane Dubois, directeur général de Pivotal France, le terme "transformation digitale" est omniprésent et trop souvent galvaudé. Nombreux sont ceux qui pensent que la transformation...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc