[ Cybersecurite ] Channel
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
[ Cybersecurite ] logiciel
En live FIC 2020 – Atos étend la G Suite…
De plus en plus de grandes entreprises misent sur les outils collaboratifs dans le Cloud, se posent la question de la confidentialité des documents...
[ Cybersecurite ] DSI
En live FIC 2020 : 12 % à 20 %…
Tanium a dévoilé sur le FIC une étude dressant un constat alarmant quant à la maîtrise du parc informatique par les entreprises françaises, alors...
[ Cybersecurite ] logiciel
En live FIC 2020 – La Global Cyber Alliance et…
Pas simple de se protéger des attaques informatiques lorsqu’on est une TPE sans moyen ni compétence cyber. La Global Cyber Alliance (CGA) propose un toolkit...
[ IT ] cyberattaque
En live FIC 2020 – Sopra Steria veut rendre les…
Face à la grande variété des attaques, le SOC doit s’adapter en permanence, mais avec des analystes débordés par le nombre d’incidents à traiter...
[ IT ] Démat-GED
Nouveaux multifonctions couleur A4 de Ricoh : l’installation d’applications et…
Ricoh lance une nouvelle série de MFP couleur A4 que le fabricant qualifié d' "intelligents" et adaptée "à l’évolution des espaces de travail numériques". Cette...
[ IT ] Cybersecurite
Journée de la protection des données 2020 : 5 enseignements…
David Higgins, directeur technique chez CyberArk, invite dans cette tribune les personnes et les organisations du monde entier à tirer les leçons des méga-brèches...
[ IT ] Cybersecurite
YesWeHack : la recherche de failles, ça paie !
Avec plus de 15  000 chercheurs de faille référencés, YesWeHack, spécialiste du Bug Bounty, a triplé sa communauté de hackers en 2019, qui se sont...
[ IT ] cloud
Expertise – Migration des ERP vers le Cloud : idées…
Par Pat Phelan, vice-présidente Études de marché chez Rimini Street, expert du support tiers de logiciels d'entreprise et des services stratégiques. Les DSI subissent de...
[ Cybersecurite ] logiciel
Bug dans l’algorithme de hash SHA-1
Avis d’expert SHA-1 est mort et enterré La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc