[ IT ] Solutions
Connaitre et corriger ses vulnérabilités pour maitriser son risque
Replay de la TABLE RONDE de la rédaction du jeudi 17 mars Retour d’expérience d’un hacker éthique autour de Log4Shell et des chemins d’attaques ciblant...
[ Cybersecurite ] automatisation
Table ronde sur l’Automatisation de la protection des données personnelles
J-1 ! Inscrivez vous à notre table ronde animée par Olivier Bellin sur l'Automatisation de la protection des données personnelles. Elle aura lieu le...
[ IT ] Solutions
Automatisation de la protection des données personnelles
Replay de la TABLE RONDE de la rédaction du jeudi 3 février  Automatisation de la protection des données personnelles : Combler le fossé entre la...
[ Channel ] business
Comment renforcer la conformité et la gouvernance de votre entreprise…
Les 2 expertes invitées sur la Table Ronde de la Rédaction de Solutions Numériques du 18 novembre 2021 vous expliqueront comment renforcer la gouvernance...
[ IT ] Solutions
Associer Gestion de documents & Portail collaboratif pour optimiser la…
Replay de la TABLE RONDE de la rédaction du mercredi 10 novembre  Avec le travail hybride, les sociétés ont du s'équiper pour continuer à travailler...
[ IT ] Solutions
Sécurité d’Active Directory : Pourquoi échouons-nous et quels sont les…
Replay de la TABLE RONDE de la rédaction du jeudi 7 octobre  Pour accéder au REPLAY de la table ronde veuillez remplir le formulaire d'inscription...
[ IT ] Solutions
REPLAY – Sécurité managée et automatisation du SOC : Nouvelles…
REPLAY de la TABLE RONDE de la rédaction du Jeudi 8 Juillet  Externaliser le Soc : c’était impensable hier, c’est pour beaucoup indispensable aujourd’hui ! Cela permet...
[ IT ] business
Solarwinds : comment les enquêteurs sont-ils remontés à la source…
Telle est la question abordée le 6 mai à 11H lors de la nouvelle table ronde de la rédaction de Solutions Numeriques animée par...
[ Cybersecurite ] Alain Bouillé
Peut-on sécuriser le « flex office », sans compromis pour…
Solutions Numériques a organisé une nouvelle « Table ronde de la rédaction » consacrée cette fois-ci à la sécurisation des accès de l’entreprise étendue,...
[ Channel ] Cybersecurite
Table ronde de la Rédaction – Accélérez la migration de…
Comprendre le SD-Wan, le benchmarker pour choisir la meilleure solution du marché et réussir son déploiement Telle est la thématique de la Table ronde de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc