[ Cybersecurite ] cloud
Les premières estimations des pertes générées par CrowdStrike sont publiées
Les assureurs et un rapport des services de recherche du Congrès américain commencent à évaluer et calculer la note salée de la panne générée...
[ IT ] business
Comment les entreprises peuvent elles se préparer à la tempête…
Le National Institute of Standards and Technology (NIST) s'apprête à publier un ensemble normalisé d'algorithmes de chiffrement capables de résister à la puissance de...
[ Décideur entreprise ] Cybersecurite
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...
[ IT ] Solutions
Maîtriser sa surface d’attaque grâce à la gestion de ses…
Replay de la TABLE RONDE de la rédaction du jeudi 24 novembre  La gestion des actifs numériques, trop souvent considérée comme un simple outil d’inventaire,...
[ Channel ] business
Constellation rachète Groupe Hisi, qui devient sa 11e étoile
Constellation officialise le 7 septembre le rachat dès octobre de Groupe Hisi. Cet opérateur de clouds privés et infogéreur d’applications critiques francilien deviendra la...
[ Channel ] business
Microsoft actualisera en octobre 2022 ses conditions d’externalisation et d’hébergement
Nicole Dezen, la vice-présidente Global Partner Solutions (GPS) de Microsoft, a annoncé le 29 août sur son blog des modifications dans les conditions d'externalisation...
[ IT ] Solutions
Trophées de la Transformation Numérique 2022
Replay de la cérémonie des Trophées de la Transformation Numérique 2022 Les Trophées de la Transformation Numérique récompensent chaque année les entreprises qui ont su...
[ IT ] Solutions
Gestion des ressources IT : les vertus de la prédictibilité
Préoccupations prioritaires des responsables informatiques, la surveillance et l’optimisation des parcs reposent sur des outils pointus. Mais peu d’entre eux présentent la capacité de...
[ IT ] HP
Quand les PC prêts à l’emploi redéfinissent le management  
Fournir à chaque utilisateur un ordinateur personnalisé, sécurisé et avec des applications à jour est un enjeu majeur de la DSI. Pour éviter de...
[ Cybersecurite ] HP
HP WOLF SECURITY : LA SÉCURITÉ RENFORCÉE
  Des outils de sécurité directement intégrés au cœur des nouvelles gammes de PC et d’imprimantes HP constituent la première ligne de défense érigée par...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc