[ IT ] Solutions
La véritable expertise est morte, vive l'expertise en tableaux de…
Il aura ainsi fallu qu'un administrateur système, Edward Snowden, travaillant chez un sous-traitant de la NSA, parle publiquement, pour que les citoyens du monde...
[ IT ] Solutions
DSI et RSSI, une difficile cohabitation
Qui détient le pouvoir ? Ceux qui font tourner les applications ou ceux qui défendent les secrets de l'entreprise ? La position du RSSI...
[ IT ] Solutions
Comment s'adapter à la diversité des mobiles ?
La diversité des modèles de smartphones et les changements fréquents de systèmes et applications mobiles contraignent l'entreprise à revoir la sécurisation du parc microFaire...
[ IT ] Solutions
Des mesures renforcées pour la lutte contre la cybercriminalité La…
Une nouvelle directive européenne, du 12 août 2013 relative aux attaques contre les systèmes d'information est entrée en vigueur le 3 septembre 2013*. Donatienne...
[ IT ] Solutions
L'employeur a-t-il l'obligation légale de conserver les données de trafic…
A l'heure de Prism et du PatriotAct où tous les regards sont tournés vers l'espionnage des Etats, poser la question de la surveillance sur...
[ IT ] Solutions
La sécurité du Cloud reste sur la sellette (suite)
L'intégrateur Cisco, Aciernet, surtout connu pour ses offres de sécurité propose des formules sur catalogue assez inéditesACIERNET La sécurité en mode prêt à l'emploi Aciernet ...
[ IT ] Solutions
La sécurité du Cloud reste sur la sellette
Solution miracle pour faire des économies sur les logiciels et les serveurs, le Cloud inquiète les DSI, même si tous les fournisseurs se targuent...
[ IT ] Solutions
Entreprises, maîtrisez le BYOD !
Le Bring Your Own Device (BYOD), ce n'est pas qu'une affaire technique. Ce mouvement de fond implique un contrôle des usages par des salariés...
[ IT ] Solutions
BYOD, MDM une réalité, une nécessité
«Mon terminal mobile «perso» dans notre réseau d'entreprise» : le BYOD (Bring your own device) ne peut plus être considéré comme une dérive anarchique...
[ IT ] Solutions
Les APT, ces cyber-espions
Nouvelle arme d'une guerre économique en période de crise économique, l'APT (Advanced Persistent Threat), menace évoluée et persistante, ou menace informatique évoluée à action...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc