[ IT ] Cybersecurite
Faille Exchange : Microsoft propose un outil de détection et…
Pour les entreprises qui, faute de temps ou de personnel informatique, n'ont pas mis à jour leur Serveur Exchange sur site, Microsoft propose un...
[ Cybersecurite ] business
Cybersécurité : la fortune de Jay Chaudhry, fondateur de ZScaler, explose
Le magazine Forbes a publié en septembre 2020 sa liste des milliardaires dans le monde. 20 des dirigeants les plus riches du monde viennent...
[ IT ] business
L’offre publique d’achat amicale de Capgemini sur Altran conforme
La Cour d’appel de Paris confirme la conformité de l’offre publique d’achat amicale de Capgemini sur Altran. La prise de contrôle d’Altran par Capgemini...
[ IT ] expert
Expertise – UX et Agilité : vers une approche hybride
Comment intégrer une telle démarche dans les organisations ? Robin Paulet, Consultant mc2i, revient sur la question pour les lecteurs de Solutions Numériques. Ce n’est plus...
[ IT ] CyberArk
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
[ IT ] Cybersecurite
Gestion des vulnérabilités : la détection en continue avec Qualys…
Cette nouvelle application baptisée VDRM (Vulnerability Management, Detection and Response) garantit un flux de travail rationalisé pour que les entreprises puissent analyser, investiguer, hiérarchiser...
[ Cybersecurite ] Solutions
Cybersécurité – Prévisions 2020 de Forrester : boom de l’économie…
Forrester vient de publier ses prévisions sur la cybersécurité en 2020. Les sujets clés que le cabinet d'analyse pense voir se développer en 2020 et...
[ IT ] Solutions
Etude – Les technologies intelligentes favoriseraient l’accès à de meilleurs…
La technologie impacte l’environnement de travail de manière positive et favorise l’accès à de meilleurs emplois, selon une étude mondiale menée par Lenovo Plus de...
[ Cybersecurite ] faille de sécurité
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens)...
[ Cybersecurite ] informatique
Politique d’expiration de mots de passe dans Windows : une…
Politique d'expiration de mots de passe dans Windows : cela ne sert pas à grand chose, affirme Microsoft. Il l'enlève de ses consignes de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc