[ IT ] Solutions
Peut-on unifier la sécurité de la Digital Workplace ?
Alors que les usages nomades ont explosé, les DSI doivent tant bien que mal maintenir un niveau de sécurité homogène sur les terminaux de...
[ IT ] Solutions
Le Cloud, la meilleure alternative aux VPN ?
Aux premières heures du confinement, les VPN ont été vus comme une bouée de sauvetage pour offrir des accès distants à de nombreux collaborateurs....
[ IT ] Solutions
INTERVIEW – La généralisation du télétravail et des bureaux décentralisés…
3 questions à Guillaume Lannoy, Directeur Commercial de Wooxo, concepteur d'une solution souveraine de protection des données destinée aux PME/TPE.   Que signifie le crédo de...
[ IT ] Abbakan
Exclusif : 6 tendances du marché de la cyber sécurité…
Le magazine Solutions Numériques a demandé à son partenaire Abbakan-Ingram Micro Security, un grossiste expert en cybersécurité, de réaliser avec certains de ses éditeurs...
[ IT ] cybersécurité
La cyber au temps du Covid-19
Les DSI et RSSI savent qu’il y aura un avant et un après Covid-19 dans la cybersécurité. Certes, ils sont enfin écoutés des dirigeants...
[ IT ] cybersécurité
Le SD-Wan implique de dépoussiérer la sécurité réseau
Si les atouts du SD-Wan en termes d’agilité et de coût sont évidents, sécuriser ces architectures demande de revoir les approches traditionnelles et surtout...
[ IT ] cybersécurité
Gestion des terminaux : desktop et mobile, même combat
L’épisode du confinement sanitaire du mois de mars 2020 l’a bien montré : les collaborateurs doivent accéder au système d’information de leur entreprise à...
[ IT ] cybersécurité
Les atouts et faiblesses du “Zero Trust”
S’appuyer sur un service de type ZTNA (Zero Trust Network Access) apparaît de plus en plus comme un moyen efficace de sécuriser les accès...
[ IT ] cybersécurité
La gestion des identités, passage obligé vers le “Zero Trust”
Dans une architecture de sécurité où aucune confiance n’est accordée par défaut à un utilisateur souhaitant accéder à une ressource, la gestion des identités...
[ IT ] 5G
Sécuriser l’IoT, une étape indispensable pour la 5G
La sécurité des objets connectés pose question. Très exposés aux attaques, les réseaux IoT et les objets communicants doivent muscler leur niveau de sécurité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc