[ Cybersecurite ] logiciel
Journée de la protection des données 2020 : 5 enseignements…
David Higgins, directeur technique chez CyberArk, invite dans cette tribune les personnes et les organisations du monde entier à tirer les leçons des méga-brèches...
[ IT ] Cybersecurite
YesWeHack : la recherche de failles, ça paie !
Avec plus de 15  000 chercheurs de faille référencés, YesWeHack, spécialiste du Bug Bounty, a triplé sa communauté de hackers en 2019, qui se sont...
[ IT ] cloud
Expertise – Migration des ERP vers le Cloud : idées…
Par Pat Phelan, vice-présidente Études de marché chez Rimini Street, expert du support tiers de logiciels d'entreprise et des services stratégiques. Les DSI subissent de...
[ IT ] Cybersecurite
Bug dans l’algorithme de hash SHA-1
Avis d’expert SHA-1 est mort et enterré La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié...
[ IT ] cloud
Identité numérique en ligne : la Poste premier groupe en…
Le service d'identité numérique proposé par la Poste offre désormais un niveau de garantie reconnu officiellement "substantiel". Une première en France, qui doit permettre...
[ IT ] cybercriminalité
Microsoft a laissé 250 millions de dossiers de service client…
Microsoft a laissé 250 millions de dossiers de service client exposés sur le Web, en accès ouvert. Comparitech, un comparateur de solutions de sécurité,...
[ IT ] logiciel
Témoignage – Transgourmet optimise le suivi de ses livraisons
Le grossiste alimentaire entend mieux maitrîser le suivi de ses camions et des produits transportés. Transgourmet France, filiale du groupe européen Transgourmet Holding, est un...
[ IT ] Communication
Fin de Sennheiser Communications, EPOS récupère les dispositifs audio de…
La société EPOS récupère les dispositifs audio Enterprise et Gaming précédemment commercialisés par Sennheiser Communications, et se lance dans la collaboration vidéo.  En 2020, la...
[ IT ] automatisation
Tufin orchestre les politiques de sécurité des réseaux hétérogènes
Depuis sa console de gestion unifiée, Tufin propage partout les règles de sécurité retenues par l’entreprise, y compris sur les réseaux SDN. Visibilité globale de...
[ IT ] Communication
Le code du travail numérique, fruit d’experts métier et techniques
Lancé officiellement le 16 janvier, « le code du travail numérique » est le résultat de deux années de travail d’une équipe pluridisciplinaire composée...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc