[ IT ] Solutions
Bâtir la tour de contrôle des flux numériques
Le centre opérationnel de sécurité (ou SOC, Security Operation Center) devient la tour de contrôle de l'entreprise numérique. Il cherche à détecter les signaux...
[ IT ] Solutions
Sécuriser les accès au cloud computing
Quitte à assembler des outils de gestion de terminaux mobiles, de fédération d'identité, de gestion de la conformité et de la sécurité des échanges,...
[ IT ] Solutions
Améliorer la confidentialité des contenus Sharepoint
L'éditeur Lyonnais Prim'X Technologies sécurise les flux de documents Microsoft SharePoint. Son logiciel ZonePoint Clientless chiffre les documents, à la volée et localement, au...
[ IT ] Solutions
CA technologies et la sécurité
Alors que les murs des forteresses montées par les responsables de la sécurité informatiques semblaient imprenables, deux dangers vinrent les menacer: les chevaux de...
[ IT ] Solutions
Fédération d'identités, tablettes et réseaux sociaux à la Mairie de…
"On ne peut pas interdire l'utilisation des tablettes dans nos collectivités. C'est un autre outil que le poste de travail. Nous devons rester en...
[ IT ] Solutions
De nombreuses demandes sur la sécurité de la virtualisation
Aux côtés de la mobilité informatique et des cyber-menaces, la consolidation et la virtualisation des ressources font l'objet de nombreuses demandes de sécurité, confirme...
[ IT ] Solutions
Le cloud est la meilleure architecture pour gérer la sécurité…
Philippe Courtot, le CEO de Qualys, explique l'intérêt du modèle cloud et de la virtualisation des datacenters pour superviser la sécurité et de la...
[ IT ] Solutions
Thierry Chiofalo (CLUSIF) aux Assises de la sécurité 2012
Selon Thierry Chiofalo, administrateur du Clusif, l'entreprise peut gagner à retenir un outil simple de corrélation d'événements pour détecter les comportements anormaux sur son...
[ IT ] Solutions
Le groupe Moniteur sécurise ses clusters virtuels
Laurent Benamou, Directeur infrastructures et sécurité et Laurent Gonnet, Responsable systèmes, réseaux et hébergement, précisent l'architecture soutenant les activités presse, Internet et événements du...
[ IT ] Solutions
Pernod-Ricard équilibre connectivité, sécurité et performances
Maxime Granatini, Responsable réseaux et sécurité et Christophe Gilaud, Datacenter manager, doivent déployer rapidement des services applicatifs hautement disponibles et sûrs. Ils s'apprêtent maintenant...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc