[ Equipement ] Big Data
De la log data à la smart data
Pour prospérer dans un monde digital, les entreprises doivent voir plus loin que la log data, et avoir une approche smart data. Daniel Crowe,...
[ Equipement ] cloud
PHPNET rend Open Source son application de stockage en ligne…
L’hébergeur grenoblois PHPNET lance en Open source son application Android de stockage en ligne drivinCloud en Open Source sous l'appellation "drivinCloud Open". Hébergeur web...
[ IT ] blockchain
Stockage : Daniel Sazbon, du SNIA, livre ses prévisions pour…
Daniel Sazbon, président du Conseil d’Administration de SNIA Europe (The Storage Networking Industry Association), livre aux lecteurs de Solutions Numériques 8 prévisions sur le...
[ Equipement ] Solutions
Stockage réseau dans les PME : deux nouveaux NAS Synology…
Ces deux NAS à 5 et 8 baies peuvent évoluer grâce à une unité d'extension permettant d'ajouter jusqu'à 10 baies, à la volée. Les DS1517+...
[ Cybersecurite ] Equipement
Stockage et sécurité : la mitigation pour réduire le risque,…
Voici un avis d'expert de Richard Austin qui est membre du Groupe de travail technique de l'association SNIA (Storage Networking Industry Association), un organisme indépendant bien...
[ Equipement ] archivage
CDC Arkhinéo complète son offre de services en lançant sa…
Le tiers de confiance, filiale de la Caisse des Dépôts, complète son offre de services en lançant MyArkhinéo, une application mobile disponible sur iOS...
[ IT ] Equipement
Seagate Backup Plus Hub: une station de sauvegarde et de…
Seagate a dévoilé aujourd'hui le Seagate Backup Plus Hub, d'une capacité pouvant atteindre 8 To. Particulièrement compacte, cette solution de bureau de haute capacité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc