[ IT ] entreprise
Comment lutter contre la fraude ?
Livre Blanc : Game of Fraude, le retour du DAF  La fraude en entreprises continue de gagner du terrain, illustrée par des données à la...
[ IT ] Fortinet
Rapport sur les répercussions de la Transformation Numérique sur la…
Ce livre blanc dévoile les résultats d’une enquête 2018 auprès de 300 responsables de la sécurité d’entreprises du monde entier. Les 2 plus grands défis...
[ IT ] Solutions
SÉCURISER, SIMPLIFIER ET TRANSFORMER L’ENTREPRISE POUR LE CLOUD
Avec +70% des entreprises qui migrent tout ou partie des applications vers le Cloud, c’est tout logiquement que la sécurité doit elle aussi adopter...
[ IT ] applications
Critères clés dans le choix d’un Web Application Firewall
Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates...
[ IT ] cloud
Le PAM dans le cloud
Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre...
[ IT ] Infra-Datacenter
Tout ce que vous avez voulu savoir sur les SOCs…
Les entreprises doivent aujourd'hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise...
[ IT ] Solutions
SD-WAN sécurisé – Guide pour les responsables réseaux
QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des...
[ IT ] Infra-Datacenter
Choisir une solution SD-WAN : les 6 avantages clé à…
Aujourd’hui, les entreprises sont confrontées aux difficultés inhérentes au prix, aux performances et à la flexibilité des réseaux étendus (WAN). Le dynamisme de la croissance...
[ IT ] Solutions
Cybersécurité, les PME face aux nouveaux pirates
La Dépendance Numérique est une réalité indispensable à la compétitivité des TPE/PME françaises. Parmi tous les nouveaux concepts qu’elles doivent intégrer, il est un sujet...
[ IT ] Infra-Datacenter
Gestion des accès à privilèges (PAM) : le Guide du…
Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc