[ Cybersecurite ] Active directory
Les 10 principales erreurs de configuration exposant votre Active Directory…
Active Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever...
[ Cybersecurite ] ressources humaines
Rapport 2025 sur la main-d’œuvre en cybersécurité
Le Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas...
[ Cybersecurite ] Microsoft 365
Comment renforcer la protection des données Microsoft 365 dans six…
Si votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution...
[ Cybersecurite ]
Guide pratique autour de la directive NIS2
La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un...
Améliorez la protection de votre système opérationnel
L’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve...
La vérification d’identité, un atout business pour les entreprises
En 2022, la fraude à l’identité a coûté 61 milliards d’euros aux entreprises à l’échelle mondiale. Avec une augmentation prévue de 16 % d’ici 2024,...
Transformer la cybersécurité : comment le SSE renforce la sécurité…
Le défi : améliorer la sécurité et les résultats de l’entreprise Alors que les entreprises transfèrent de plus en plus leurs applications, leurs ressources et...
[ IT ] cyber
Cybersécurité : au cœur de l’industrie des ransomwares
Les attaques par ransomware se multiplient et menacent l’équilibre économique et la pérennité de nombreuses entreprises et organisations. Pas une semaine ne passe sans...
La directive NIS 2 : Obligations – Effets – Informations…
Pour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité (y compris les mesures techniques) contre ces...
[ Cybersecurite ]
Les mégatendances de la cybersécurité et leurs implications pour la…
Chaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc