[ IT ] Solutions
Comment associer sécurité avancée et coûts optimisés ? Découvrez l’approche…
Les applications et services web sont le catalyseur de la transformation numérique des organisations, qu’elles soient hébergées dans des environnements on-premise ou Multi-Cloud. La crise COVID-19 a...
[ IT ] Solutions
Comment automatiser la protection de vos applications dans un contexte…
Les entreprises et institutions se tournent de plus en plus vers le cloud afin d’optimiser le temps de déploiement de leurs applications et réduire leurs...
[ IT ] Solutions
La sécurité dans un monde DevOps, comment s’y retrouver et…
Une évolution DevSecOps s'appuie généralement sur deux leviers principaux pour être efficace : un changement de culture et un changement d'outils. Ces deux leviers sont...
[ IT ] Cybersecurite
Comment vérifier si vos serveurs Exchange sont impactés? Les 4…
 Unité 42, l'entité de recherches sur les attaques informatiques de Palo Alto Networks, estime qu'il reste plus de 125 000 serveurs Exchange sans patch...
[ Cybersecurite ] ITrust
Tribune: Les outils traditionnels ne sont plus suffisants pour se…
Sous le titre "Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection",  une  récente tribune de...
[ IT ] Solutions
Table ronde de la rédaction – Sécuriser les accès de…
Replay de la TABLE RONDE de la rédaction du Jeudi 18 Mars 2021 L’entreprise étendue, par l’adoption en masse du télétravail et le recours au...
[ Cybersecurite ] ANSSI
Comprendre la cyberattaque sur les serveurs Centreon
C’est par un post sur LinkedIn  du 15 février à 22H, que Guillaume Poupard , directeur  général de l’ANSSI(Agence Nationale pour la Sécurité des...
[ IT ] Channel
Les nominations dans la cybersécurité de janvier 2021
Les cybermenaces ayant explosé pendant les confinements générés par la Covid-19, qui a accéléré l’utilisation du télétravail et des applications dans le cloud, les...
[ IT ] assurances
Comment un assureur collabore avec les hackers éthiques (bug bounty)…
Pour détecter les failles d’un site, d’un système, le « Bug Bounty », programme de « chasseurs » de bugs et de vulnérabilité, rémunérés...
[ IT ] Solutions
Replay : Comment créer une vue unique sur les risques…
GOUVERNANCE – RISQUES – CONFORMITE Comment élaborer le tableau de bord permettant de contrôler tous les risques IT induits par l’ensemble des services de l’entreprise...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • La vérification d’identité, un atout business pour les entreprisesEn 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024, les entreprises de tous secteurs doivent aujourd’hui faire face à…Lire le livre blanc Lire le livre blanc