[ IT ] business
RGPD : la politique répressive de la CNIL intègrera “la…
Jean Lessi, le secrétaire général de la Cnil, a depuis le mois de mai dernier la lourde tâche d’accompagner les entreprises françaises sur la...
[ IT ] business
“Le SD-Wan va devenir une tendance significative cette année”, David…
En ce début de nouvelle année, David Hughes, PDG et fondateur de Silver Peak, revient sur l’évolution du marché du SD-WAN en 2017. Et...
[ IT ] -télécoms
Cybersécurité : Hub One se positionne comme un centre de…
Début décembre, Hub One a annoncé son plan de développement jusqu'en 2025. Wireless, édition de logiciels et développement d'offres dans la cybersécurité sont au...
[ IT ] acquisition
Cegid acquiert Cylande : “Un vrai projet industriel”, explique Nathalie…
Cegid a annoncé l’acquisition de la société Cylande, une opération qui renforce sa position dans l’édition de solutions logicielles dédiées au secteur du retail....
[ IT ] business
“Nous voulons introduire de l’intelligence depuis l’Edge Computing jusqu’au Cloud”, Patricia…
De passage à Paris à l'occasion du Dell EMC Forum, Patricia Florissi, CTO monde de Dell EMC, a accordé une interview à Solutions Numériques....
[ IT ] business
Day-Click : l’évènement qui attire les jeunes à la recherche…
Une foule de jeunes s'est pressée à la deuxième édition du Day-Click organisée par le Syntec Numérique. Un succès alors que jeunes diplômés ou...
[ IT ] Assises de la Sécurité 2017
Assises de la Sécurité 2017 – InfoPro Digital s’organise pour…
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
[ IT ] Assises de la Sécurité 2017
Vidéo – InfoPro Digital s’organise pour la conformité GDPR
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
[ IT ] Assises de la Sécurité 2017
Assises de la Sécurité 2017 – Les cyberattaquants traqués par…
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...
[ Cybersecurite ] Assises de la Sécurité 2017
Vidéo – Les cyberattaquants traqués par l’IA d’ITrust
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc