[ IT ] Logiciels-Services
Architectures “Zero Trust” : le PAM sort de son bastion
Alors que les entreprises vont de plus en plus vers le Cloud, basculent vers DevOps et automatisent de plus en plus de processus via...
[ IT ] Logiciels-Services
Sécurité d’Office 365 : les entreprises doivent agir
Si le discours marketing des CSP est d’expliquer que leurs services sont bien mieux sécurisés que les datacenters des entreprises, ces dernières doivent assumer...
[ IT ] poste de travail
La protection du poste client revient au centre des attentions
Les menaces évoluent et le modèle de sécurité “Zero-Trust” va peu à peu s’imposer dans les entreprises qui doivent jongler à la fois avec...
[ IT ] EDR
Protection du endpoint, l’EDR se démocratise
La protection du poste client relève de l’incessante lutte entre le glaive et le bouclier. Via les solutions d’EDR (Endpoint Detection & Response), l’Intelligence...
[ IT ] IAM
IAM/IDaaS, la clé d’une approche “Zero Trust”
Avec l’essor de la mobilité, du Cloud public, les frontières du système d’information s’estompent et l’identité numérique apparaît de plus en plus comme le...
[ IT ] IA
Prévention des fuites de données, l’IA en action
A l’heure du RGPD, contrer les fuites d’informations nécessite un gros travail sur les processus, la classification des données et bien évidemment leur sécurisation....
[ IT ] Solutions
Protection des OIV : des recettes à appliquer par tous
Les entreprises et administrations soumises à la loi de programmation militaire et à la directive NIS, c’est-à-dire les opérateurs d’importance vitale et de services...
[ IT ] Sécurité
Les comptes administrateurs sous très haute surveillance
Dotés de droits d’accès étendus, les comptes administrateurs sont une cible de choix pour les pirates. Les solutions de PAM (Privileged Access Management ou...
[ IT ] Logiciels-Services
EMM : vers une reprise de contrôle du parc mobile
Protection des terminaux, mais surtout application stricte de la politique de sécurité, il est temps pour les entreprises de reprendre le contrôle de leurs...
[ IT ] IoT
Les objets connectés revendiquent aussi une identité !
Le champ d’action de la gestion des identités déborde désormais les limites de l’entreprise. Profils clients mais aussi objets connectés passent désormais sous la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc