[ IT ] entreprise
Comment lutter contre la fraude ?
Livre Blanc : Game of Fraude, le retour du DAF  La fraude en entreprises continue de gagner du terrain, illustrée par des données à la...
[ IT ] Fortinet
Rapport sur les répercussions de la Transformation Numérique sur la…
Ce livre blanc dévoile les résultats d’une enquête 2018 auprès de 300 responsables de la sécurité d’entreprises du monde entier. Les 2 plus grands défis...
[ IT ] Solutions
SÉCURISER, SIMPLIFIER ET TRANSFORMER L’ENTREPRISE POUR LE CLOUD
Avec +70% des entreprises qui migrent tout ou partie des applications vers le Cloud, c’est tout logiquement que la sécurité doit elle aussi adopter...
[ IT ] applications
Critères clés dans le choix d’un Web Application Firewall
Les fuites de données suite à des attaques d’applications Web se multiplient, passant de 7 % en 2015 à 40 % en 2017. Les pirates...
[ IT ] cloud
Le PAM dans le cloud
Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre...
[ IT ] Infra-Datacenter
Tout ce que vous avez voulu savoir sur les SOCs…
Les entreprises doivent aujourd'hui revoir leur approche de la cybersécurité et disposer d’une analyse complète des données à l’aide d’outils de supervision avancés. La mise...
[ IT ] Solutions
SD-WAN sécurisé – Guide pour les responsables réseaux
QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des...
[ IT ] Infra-Datacenter
Choisir une solution SD-WAN : les 6 avantages clé à…
Aujourd’hui, les entreprises sont confrontées aux difficultés inhérentes au prix, aux performances et à la flexibilité des réseaux étendus (WAN). Le dynamisme de la croissance...
[ IT ] Solutions
Cybersécurité, les PME face aux nouveaux pirates
La Dépendance Numérique est une réalité indispensable à la compétitivité des TPE/PME françaises. Parmi tous les nouveaux concepts qu’elles doivent intégrer, il est un sujet...
[ IT ] Infra-Datacenter
Gestion des accès à privilèges (PAM) : le Guide du…
Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc