Le Digital transforme l'entreprise

Témoignage – SNCF Réseau marie firewall et passerelle électronique pour protéger son réseau IoT

Si les utilisateurs métiers demandes des applications afin d’accéder à distance aux installations placées sur les voies ferrés, l’enjeu en termes de cybersécurité est...

Témoignage Supply chain- La Banque de France automatise entièrement son centre fiduciaire de La...

La Banque de France s’est engagée dans une stratégie de transformation du métier fiduciaire, chargé de l’entretien de la monnaie. Elle a ainsi construit...

Partage d’expérience – Le Grand Port Maritime de Marseille déploie un arsenal de cybersécurité...

En prenant le virage de la virtualisation et du Cloud, le GPMM a dû envisager une nouvelle orientation stratégique vis-à-vis de la sécurité de...

Partage d’expérience sécurité – « Les outils modernes donnent l’alerte en amont. Ensuite, l’attaque ne...

L’héritière de l’Aéropostale retient une architecture cloud hybride, composée de deux datacenters actifs, hébergeant toutes les applications critiques du transporteur. En 2018, le principal chantier...

Partage d’expérience – La Matmut simplifie l’investigation des incidents informatiques

L’architecture des applications web multiplie les journaux à explorer en cas d’incident. En soutien de 300 informaticiens, l’assureur retient l’outil de suivi d’incidents SIEM...

Partage d’expérience – Payboost gère l’accès des personnels externes avec un outil de PAM

Plutôt qu’un VPN IPSEC, la filiale de Veolia retient l’outil de suivi d’accès privilégiés de Bomgar et combine logiciels libres et propriétaires pour protéger...

Déploiement G Suite : Airbus répond aux critiques quant à la sécurité de ses...

Airbus a démarré le déploiement de la suite bureautique G Suite de Google auprès de ses 130 000 collaborateurs. Un déploiement qui pose de...

Témoignage RGPD – Le Cabinet Haas Avocats automatise son registre de traitement des données

A l'approche de l'entrée en vigueur du RGPD, le Cabinet Haas Avocats a automatisé la gestion de son registre des traitements. Les objectifs ?...

Vidéo – Revivez en direct les Trophées de la transformation Numérique 2018

Revivez en vidéo l’ensemble des 3èmes Trophées de la Transformation Numérique organisés par Solution Numériques. 20 champions de la transformation digitale ont été récompensés. La...

POP Santé engage un nouveau plan de protection des données conforme aux normes RGPD

POP Santé, spécialiste de la gestion déléguée en complémentaire santé, prévoyance et affinitaire, engage un nouveau plan de protection des données conforme aux normes RGPD...

Guide de la Cybersécurité 2018-2019

Lire le sommaire Lire le sommaire...

Lire le sommaireFiches sociétés (PDF)

  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc
  • 5 facteurs clés pour réussir son projet de dématérialisation des processus fournisseurs

    L'importance d'un projet de dématérialisation de processus P2P n'est plus à démontrer : il est en place (ou en train d'être mené) dans 73% des entreprises* Les avantages d'un tel projet sont nombreux et d'une…

    Lire le livre blanc Lire le livre blanc