[ IT ] Solutions
Sites Web et applications tierces : garder le contrôle des…
Publicités, réservation en ligne, localisation... : de nombreux services proposés sur les sites Web proviennent de sources externes. On parle alors de services tiers...
[ IT ] business
SAP France se réorganise et engrange d'excellents résultats en 2012
En commentant les bons résultats 2012 de SAP France, Henri van der Vaeren, son directeur général depuis avril 2012, a insisté sur l'apport fondamental...
[ IT ] Solutions
Duel au sommet : Microsoft AX et SAP Business All-In-One…
L'ERP, cœur du système d'information, est la clé de voûte de la stratégie des moyennes et grandes entreprises. Sa qualité, sa complétude et sa...
[ IT ] Cybersecurite
Java : 50 failles corrigées dans l'urgence
Très critiqué, pour ne pas dire plus, en ce qui concerne sa politique de sécurité dans le langage Java, Oracle semble devenir plus réactif.Alors...
[ IT ] business
NIDays 2013
Le rendez-vous annuel des ingénieurs, scientifiques et enseignants, NIDays 2013, aura lieu le 12 février prochain au CNIT de Paris La Défense. Au programme...
[ IT ] business
Microsoft TechDays 2013 (Paris)
Du 12 au 14 février, au palais des congrès de Paris, la grand’messe des technologies Microsoft se déroulera sous le signe de Windows 8,...
[ IT ] logiciel
Dell propose une configuration optimisée de la plateforme SAP HANA
Pour aider les entreprises à déployer rapidement et à mieux gérer leurs applications critiques et les montées en charges inhérentes, et inviter les entreprises...
[ IT ] cloud
Amazon Web Services baisse ses prix
Ces baisses de prix concernent 2 offres d’AWS, à partir du 1er février 2013 :• AWS annonce la baisse de prix de 10 à...
[ IT ] Cybersecurite
Microsoft : La protection des informations personnelles, mériterait plus de…
À l’occasion du Safer Internet Day (Journée pour un Internet plus sûr), Microsoft publie les résultats de sa seconde enquête annuelle sur l’Indice de...
[ IT ] Solutions
Twitter, dernière victime d'une attaque informatique 250 000 données d'utilisateurs…
Dès vendredi, Twitter a admis qu’il s’agissait de la toute dernière cyber-attaque de grande ampleur subie, avec un quart de million de données d’utilisateurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc