[ IT ] cloud
FireEye renforce son offre de sécurité dans le Cloud
Notez de nouvelles fonctionnalités au sein de la plateforme Helix, ainsi que FireEye Message Security, une nouvelle solution qui protège les outils de travail...
[ IT ] cloud
BDM/tools, un site dédié aux ressources et outils pour ceux…
BDM (Le Blog du modérateur) lance BDM/tools, un site dédié aux ressources et outils pour ceux qui travaillent dans le numérique. Ce nouveau service...
[ IT ] Démat-GED
Expertise – Une gestion de contenu d’entreprise agile s’appuyant sur…
Pour William Bailhache, vice-président régional pour la zone EMEA Sud chez Alfresco, un ECM, Enterprise Content Management, apporte une gestion de contenu optimisée pour plus...
[ IT ] logiciel
Témoignage – CSTB : un nouveau socle informatique pour transformer…
Acteur incontournable sur secteur du bâtiment en France, le CSTB s'appuie sur son SI pour développer ses activités et mettre en place de nouvelles...
[ Channel ] business
Ricoh France et AM Trust reconduisent leur partenariat stratégique
RICOH France et AM Trust, l’un des principaux distributeurs sur le marché français, signent un nouvel accord de partenariat stratégique. Cet rapprochement opérationnel et...
[ IT ] business
Ricoh France et AM Trust reconduisent leur partenariat stratégique
RICOH France et AM Trust, l’un des principaux distributeurs sur le marché français, signent un nouvel accord de partenariat stratégique. Cet rapprochement opérationnel et...
[ Channel ] assurances
Assurance et protection sociale : Sopra Steria vise l’acquisition de…
Sopra Steria vient d'annoncer avoir signé un accord de négociations exclusives en vue d’acquérir Sodifrance, une ESN française qui réalise la moitié de son CA...
[ IT ] assurances
Assurance et protection sociale : Sopra Steria vise l’acquisition de…
Sopra Steria vient d'annoncer avoir signé un accord de négociations exclusives en vue d’acquérir Sodifrance, une ESN française qui réalise la moitié de son CA...
[ Cybersecurite ] logiciel
Expertise – Options de configuration : la boîte de Pandore…
Pour les pirates informatiques, l'environnement idéal pour une attaque est celui qui demande aussi peu d'effort que possible à infiltrer. Ces opportunités s'expliquent par...
[ Cybersecurite ] logiciel
Avec Bestsafe, Wallix ajoute le Endpoint Privilege Management à ses…
L' éditeur, spécialiste en gouvernance des comptes à privilèges (PAM) lance BestSafe, une nouvelle ligne de produits dédiée à la protection des postes utilisateurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc