[ Cybersecurite ] logiciel
Avencis Hpliance version 5 veut simplifier la gestion quotidienne des…
Systancia a annoncé la version 5 d'Avencis Hpliance dont plusieurs nouveautés sont destinées à faciliter l’administration et la gestion des identités et des droits...
[ Cybersecurite ] Démat-GED
La nouvelle gamme de périphériques laser Lexmark veut combiner fiabilité,…
L’offre d’imprimantes et de multifonctions couleur et monochrome du fabricant américain, passé sous pavillon chinois il y a près de deux ans, est largement...
[ IT ] Cybersecurite
Patch Tuesday : Ivanti lance son premier webinaire en français
Alors que Microsoft s'apprête à livrer son Patch Tueday du mois de juillet, Ivanti organise un webinaire sur le sujet, en français. Le webinaire Patch...
[ IT ] Cybersecurite
Sécurité : “Les membres du Clusif viennent toujours pour échanger…
Le 1er club professionnel des experts en sécurité des systèmes d'information et en cybersécurité en France, arbore un nouveau logo, fruit d'un concours interne...
[ Cybersecurite ] business
Claranet met la main sur NotSoSecure, un expert mondial en…
Après l'acquisition l'an dernier de la société de sécurité britannique SEC-1, le Français Claranet, spécialiste des services d’infogérance, se lance dans le rachat d'un...
[ IT ] cyberattaques
Mineurs de cryptomonnaies : la prochaine déferlante
Deux études qui viennent de sortir montrent que les attaques via des mineurs de cryptomonnaies, des logiciels spécialisés dans la production de monnaie virtuelle en...
[ IT ] Cybersecurite
Coupe du monde de football : 3 exemples de techniques…
On le sait, les hackers savent profiter de l'actualité pour espionner ou racketer. La Coupe du monde de football est l'occasion rêvée, tant elle...
[ IT ] cloud
Econocom propose un service Cloud “ultra souverain”
A l’occasion de la Cloud Week, Econocom a annoncé le lancement d'Econocloud, une plateforme unifiée de management des services Cloud, un service qui se...
[ IT ] Cybersecurite
Nouveaux copieurs A3 de Sharp : pour conserver le contrôle…
La nouvelle gamme du fabricant japonais se veut sécurisée, en particulier pour l’effacement des informations stockées sur les disques durs des multifonctions. Dix modèles de...
[ IT ] cloud
L’Etat : migration tous azimuts vers le Cloud, sous 3…
Faire migrer les administrations, les organismes publics et les collectivités territoriales vers le Cloud, d'ici à trois ans, telle est la volonté de l'Etat. Pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc