[ IT ] Cybersecurite
Faille Exchange : Microsoft propose un outil de détection et…
Pour les entreprises qui, faute de temps ou de personnel informatique, n'ont pas mis à jour leur Serveur Exchange sur site, Microsoft propose un...
[ IT ] business
Cybersécurité : la fortune de Jay Chaudhry, fondateur de ZScaler, explose
Le magazine Forbes a publié en septembre 2020 sa liste des milliardaires dans le monde. 20 des dirigeants les plus riches du monde viennent...
[ IT ] business
L’offre publique d’achat amicale de Capgemini sur Altran conforme
La Cour d’appel de Paris confirme la conformité de l’offre publique d’achat amicale de Capgemini sur Altran. La prise de contrôle d’Altran par Capgemini...
[ IT ] expert
Expertise – UX et Agilité : vers une approche hybride
Comment intégrer une telle démarche dans les organisations ? Robin Paulet, Consultant mc2i, revient sur la question pour les lecteurs de Solutions Numériques. Ce n’est plus...
[ IT ] CyberArk
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
[ Cybersecurite ] IT
Gestion des vulnérabilités : la détection en continue avec Qualys…
Cette nouvelle application baptisée VDRM (Vulnerability Management, Detection and Response) garantit un flux de travail rationalisé pour que les entreprises puissent analyser, investiguer, hiérarchiser...
[ IT ] Cybersecurite
Cybersécurité – Prévisions 2020 de Forrester : boom de l’économie…
Forrester vient de publier ses prévisions sur la cybersécurité en 2020. Les sujets clés que le cabinet d'analyse pense voir se développer en 2020 et...
[ IT ] Solutions
Etude – Les technologies intelligentes favoriseraient l’accès à de meilleurs…
La technologie impacte l’environnement de travail de manière positive et favorise l’accès à de meilleurs emplois, selon une étude mondiale menée par Lenovo Plus de...
[ Cybersecurite ] faille de sécurité
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens)...
[ IT ] Cybersecurite
Politique d’expiration de mots de passe dans Windows : une…
Politique d'expiration de mots de passe dans Windows : cela ne sert pas à grand chose, affirme Microsoft. Il l'enlève de ses consignes de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc