[ IT ] Solutions
Le cloud est la meilleure architecture pour gérer la sécurité…
Philippe Courtot, le CEO de Qualys, explique l'intérêt du modèle cloud et de la virtualisation des datacenters pour superviser la sécurité et de la...
[ IT ] Solutions
Patagonia Europe marie le BYOD au cloud
Sylvain Morvan (DSI) et Yannick CLEVY (Administrateur réseaux) font évoluer l'infrastructure de Patagonia Europe dans le respect de l'environnement. Les accès au progiciel Dynamics...
[ IT ] Solutions
Kaspersky relie son centre de sécurité au Cloud
Aux assises de la sécurité 2011, Kaspersky annonce une console d'administration unifiée - Kaspersky Security Center - pour la supervision des postes de travail...
[ IT ] Solutions
Cloud en vue chez Bouygues Telecom
Patrick Chambet, architecte sécurité informatique de Bouygues Telecom, évoque les métiers de son groupe, l'évolution vers le cloud, la classification de données, les mesures...
[ IT ] Solutions
Traçabilité et PKI chez Bouygues Telecom
Patrick Chambet, architecte sécurité informatique de Bouygues Telecom précise les activités du troisième opérateur en France, l'infrastructure virtualisée en production et pour les développements...
[ IT ] Solutions
Humanessence et Cloudforce
Utilisation de salesforce.com dans le domaine des ressources humaines par une PME
[ IT ] Solutions
Open Source, Cloud et politiques publiques
La vision du futur par Alexandre Zapolsky, Président de Linagora, l'un des acteurs majeurs de l'Open Source en France.
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc