[ Cybersecurite ] Equipement
Cybersécurité : l’extortionware deviendra la nouvelle activité lucrative en 2017,…
Bon nombre d’experts y vont de leurs prédictions pour la nouvelle année qui vient de débuter, mais qui regarde en arrière pour en vérifier...
[ IT ] Communication
Quand chatbots, IA et VR envahissent les médias sociaux
Bientôt, nous discuterons dans Facebook.   Se projeter sous forme d’avatars dans des univers virtuels, visionner en live des événements ou encore parler à des chatbots,...
[ IT ] Démat-GED
Evolutions digitales : l’entreprise à la recherche de compétences avérées…
Pour Kodak Alaris, quatre avancées majeures de la transformation digitale seront aux commandes en 2017. La disparition des fonctions traditionnelles se traduira, à l'avenir,...
[ Cybersecurite ] Solutions
2017, l’année du premier vers Wifi ?
Quatre experts en sécurité du Laboratoire F-Secure livrent leurs prédictions pour l’année à venir. L'un d'entre eux, Sean Sullivan, pense que nous pourrions assister à...
[ Cybersecurite ] tendances 2017
2017, l’année du premier vers Wifi ?
Quatre experts en sécurité du Laboratoire F-Secure livrent leurs prédictions pour l’année à venir. L'un d'entre eux, Sean Sullivan, pense que nous pourrions assister à...
[ Cybersecurite ] Sécurité
Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du…
Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises...
[ Cybersecurite ] Sécurité
Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du…
Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc