[ Equipement ] Cloud hybride
Expertise DataStax – Conteneurs et Cloud : pourquoi l’orchestration ne…
Comment vous prémunir contre un enfermement propriétaire, ou lock-in ? Cédrick Lunven, Developer Advocate chez DataStax, éditeur qui assure la distribution et le soutien...
[ Equipement ] Channel
Expertise DataStax – Conteneurs et Cloud : pourquoi l’orchestration ne…
Comment vous prémunir contre un enfermement propriétaire, ou lock-in ? Cédrick Lunven, Developer Advocate chez DataStax, éditeur qui assure la distribution et le soutien...
[ IT ] cloud
Expertise NetScout Systems – Libérez le potentiel du Cloud grâce…
Cette tribune a été rédigée par Daniel Crowe, vice-président France, Benelux et Southern Europe de NetScout Systems, sur le thème du Cloud et des...
[ Channel ] cloud
Expertise NetScout Systems – Libérez le potentiel du Cloud grâce…
Cette tribune a été rédigée par Daniel Crowe, vice-président France, Benelux et Southern Europe de NetScout Systems, sur le thème du Cloud et des...
[ IT ] Solutions
Expertise LogMeIn – Vie numérique après la mort : sommes-nous…
Qu’adviendra-t-il de nos informations numériques une fois que nous aurons quitté le monde physique ? Richard Conway, EMEA Strategy Manager chez LogMeIn, s'est posé la...
[ Channel ]
Expertise LogMeIn – Vie numérique après la mort : sommes-nous…
Qu’adviendra-t-il de nos informations numériques une fois que nous aurons quitté le monde physique ? Richard Conway, EMEA Strategy Manager chez LogMeIn, s'est posé la...
[ IT ] Cybersecurite
Expertise Ivanti – Comment répondre à votre supérieur s’il vous…
La question « Sommes-nous sécurisés ? » génère de la peur et de l'inquiétude chez tous les RSSI, qui instinctivement répondront « Et bien, c'est une question difficile »,...
[ IT ] logiciel
Expertise mc2i Groupe – Projets agiles : l’ALM pour aider…
De l’automatisation des processus à l’intégration de progiciels SaaS, les projets agiles ont le vent en poupe car ils permettent une transformation fiable, adaptée...
[ IT ] Communication
Expertise Web marketing – La méthodologie Inbound Marketing adaptée aux…
De plus en plus utilisé en web marketing que ce soit en B2B ou en B2C, l’Inbound Marketing est une stratégie qui permet d’attirer...
[ IT ] Démat-GED
Expertise de Prologue Numérique – Bien constituer son référentiel RGPD,…
Être en conformité avec le règlement RGPD entré en vigueur cette année est désormais un axe stratégique pour l’ensemble des entreprises, et ce, quel...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc