[ Cybersecurite ] business
F5 fait évoluer son catalogue et favorise le modèle locatif
F5 incite ses clients et revendeurs à acheter ses nouveaux produits réseaux, via son nouveau modèle locatif de préférence, lequel représente déjà 40% de...
[ IT ] Solutions
Comment associer sécurité avancée et coûts optimisés ? Découvrez l’approche…
Les applications et services web sont le catalyseur de la transformation numérique des organisations, qu’elles soient hébergées dans des environnements on-premise ou Multi-Cloud. La crise COVID-19 a...
[ IT ] Solutions
Comment automatiser la protection de vos applications dans un contexte…
Les entreprises et institutions se tournent de plus en plus vers le cloud afin d’optimiser le temps de déploiement de leurs applications et réduire leurs...
[ IT ] Solutions
La sécurité dans un monde DevOps, comment s’y retrouver et…
Une évolution DevSecOps s'appuie généralement sur deux leviers principaux pour être efficace : un changement de culture et un changement d'outils. Ces deux leviers sont...
[ IT ] Cybersecurite
Comment vérifier si vos serveurs Exchange sont impactés? Les 4…
 Unité 42, l'entité de recherches sur les attaques informatiques de Palo Alto Networks, estime qu'il reste plus de 125 000 serveurs Exchange sans patch...
[ IT ] Cybersecurite
Tribune: Les outils traditionnels ne sont plus suffisants pour se…
Sous le titre "Qui est le vainqueur ? Le palmarès, basé sur la matrice MITRE, des meilleures technologies de protection",  une  récente tribune de...
[ IT ] Solutions
Table ronde de la rédaction – Sécuriser les accès de…
Replay de la TABLE RONDE de la rédaction du Jeudi 18 Mars 2021 L’entreprise étendue, par l’adoption en masse du télétravail et le recours au...
[ Cybersecurite ] ANSSI
Comprendre la cyberattaque sur les serveurs Centreon
C’est par un post sur LinkedIn  du 15 février à 22H, que Guillaume Poupard , directeur  général de l’ANSSI(Agence Nationale pour la Sécurité des...
[ Cybersecurite ] Channel
Les nominations dans la cybersécurité de janvier 2021
Les cybermenaces ayant explosé pendant les confinements générés par la Covid-19, qui a accéléré l’utilisation du télétravail et des applications dans le cloud, les...
[ IT ] assurances
Comment un assureur collabore avec les hackers éthiques (bug bounty)…
Pour détecter les failles d’un site, d’un système, le « Bug Bounty », programme de « chasseurs » de bugs et de vulnérabilité, rémunérés...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc