[ Cybersecurite ] EBRC
Le nouveau paradigme de la cybersécurité selon EBRC et Post
EBRC et Post ont profité du Cybersecurity Forum, un événement organisé conjointement, pour dévoilé leur nouvelle offre de sécurité end-to-end.  « L'homme et sa sécurité...
[ IT ] Démat-GED
Dématérialisation RH : le mode SaaS d’Eurécia séduit
La société spécialiste des solutions RH dédiée aux PME gagne des clients séduits par ses logiciels en mode SaaS. "Huit processus sur 10 sont de près ou...
[ IT ] Démat-GED
Dédié aux PME, le SIRH d’ Eurécia couvre désormais la…
Quatre nouveaux modules viennent compléter cet outil SaaS, qui permet de piloter de bout en bout l'ensemble des processus RH. « Nous sommes sur un marché de primo-acquisitions....
[ IT ] Communication
Elit-Technologies remporte 3 Awards Cisco
Elit-Technologies, distributeur et intégrateur, a été particulièrement distingué lors du dernier rendez-vous annuel des partenaires Cisco, le Partner Summit, qui s’est déroulé à San...
[ IT ] INfrastructure
Dans la peau d’un développeur pour mieux le recruter
L’importante enquête sur les développeurs « Developer Survey Results », unique en son genre, a été menée par Stack Uverflow, grand site mondial consacré au développement,...
[ Cybersecurite ] INfrastructure
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management). Plus l'utilisation d'Internet est intensive, plus...
[ Cybersecurite ] INfrastructure
Garantir la protection de la sécurité par DNS hybride :…
Pour sécuriser le DNS, Hervé Dhelin d’EfficientIP, plaide pour les outils de DDI (DNS, DHCP and IP Address Management). Plus l'utilisation d'Internet est intensive, plus...
[ IT ] cloud
Un “Cloud allemand” imposé à Microsoft
Angela Merkel est venue au Cebit d’Hanovre saluer sur le stand Deutsche Telekom, la naissance du « Cloud allemand ». Outre-Rhin, on n’a pas pardonné la...
[ IT ] INfrastructure
Découpage territorial : faciliter le rapprochement des SI des collectivités
Faciliter la transformation du SI de la collectivité ; le point de vue de Fabrice Vila, directeur Conseil Secteurs Public & Défense de MEGA...
[ IT ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc