[ IT ] Solutions
La défense en profondeur face aux défis du Cloud
Les modèles de sécurité traditionnels sont aujourd’hui bousculés par la stratégie “Cloud first” des entreprises mais aussi des utilisateurs qui réclament de plus en...
[ IT ] Solutions
L’IAM, une brique de sécurité au cœur du SI
Alors que les entreprises sont en train de refondre leur système d’information et d’aller vers une stratégie “Cloud First” , l’IAM, plus largement la...
[ IT ] Solutions
Endpoint Protection : L’IA au secours de l’antivirus
La protection endpoint de nouvelle génération arrive. Elle n’enterrera sans doute pas tout de suite le bon vieil antivirus à signatures, mais l’Endpoint Detection...
[ IT ] Solutions
Cybersécurité industrielle : 8 entreprises sur 10 s’attendent à une…
L’ étude "L'état de la cybersécurité industrielle 2018" réalisée par PAC, une société du groupe CXP, pour le compte de Kaspersky Lab, révèle que...
[ IT ] Solutions
Rapport MIPS – La maturité des SI de sécurité stagne
La maturité des systèmes informatiques de sécurité stagne, selon le Clusif, club professionnel réunissant des experts en cybersécurité. Son dernier rapport MIPS (“Menaces Informatiques...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc