[ IT ] Démat-GED
Expertise de Prologue Numérique – Bien constituer son référentiel RGPD,…
Être en conformité avec le règlement RGPD entré en vigueur cette année est désormais un axe stratégique pour l’ensemble des entreprises, et ce, quel...
[ Cybersecurite ] Solutions
“Les dispositifs biomédicaux sont vulnérables”, le Fonctionnaire de Sécurité des…
Le Fonctionnaire de Sécurité des SI des ministères sociaux prône une analyse des risques conduite par les métiers et une protection en amont des...
[ IT ] bug bounty
Expertise cybersécurité – Le Clusif recommande les programmes Bug Bounty
Red Team, Bug Bounty… pour mieux protéger un SI hybride, le Clusif invite les RSSI à cerner les vulnérabilités des systèmes distribués au travers...
[ Cybersecurite ] Barracuda Networks
Expertise Barracuda Networks – La complaisance pourrait-elle s’installer lorsqu’il s’agit…
Depuis les campagnes mondiales très médiatisées de l'an dernier, telles que WannaCry et NotPetya, il est difficile de trouver quelqu'un qui ne soit pas...
[ Cybersecurite ] Solutions
Expertise Ivanti – Protéger ses données sensibles à l’heure de…
Chris Goettl, Directeur Product Management, Sécurité, chez Ivanti explique que les cyberattaques perpétrées par des pays ne pourront être que plus nombreuses à l'avenir...
[ IT ] expert
Expertise Appian – Automatisation Robotique des Processus et Low-code
Pour Sathya Srinivasan, Architecte Solutions chez Appian, l’automatisation robotique des processus (RPA) ressemble à ce que l’on pourrait trouver dans une chaîne de montage...
[ IT ] cloud
Le Cloud et services publics français : les enjeux de…
Le gouvernement entame un virage progressif vers les infrastructures Cloud pour gagner en agilité au même titre que les entreprises du secteur privé. Cependant,...
[ IT ] business
Tribune – Le Chief Transformation Officer doit concevoir la vision…
Entre DSI et CTO, une voix doit incarner véritablement la mutation conduite en interne, et être capable de l’appliquer pour plus d'agilité et d'intelligence...
[ IT ] Cnil
Expertise juridique RGPD – La CNIL conseille sur les modalités…
L’entrée en application du RGPD a été très médiatisée. Parmi les nouvelles obligations de ce texte historique, les dispositions relatives au consentement sont certainement...
[ IT ] Cybersecurite
Les 12 failles humaines de la cybersécurité
A chaque seconde dans le monde, une entreprise subit une cyberattaque. Ce sont généralement les erreurs de leurs collaborateurs qui en sont à l’origine,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc