En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Appels d'offres en cours
agenda
Agenda
Solutions IT
  • 03/06/2015
    TOP DSI

    Les rencontres d’affaires entre décideurs et experts en systèmes d’informations. Rendez-vous d’affaires en one to one…

    en détail En détail...
  • 03/06/2015
    DataCloud Monaco 2015

    Le salon DataCloud Monaco 2015 ce sont 2 journées réunissant plus de 1800 professionnels du…

    en détail En détail...
top-dsi-728x90
gk-pave
Les bénéfices de la signature électronique

Voici les 4 principaux bénéfices : augmenter les ventes, signer plus vire, simplifier les processus, sécurisez les échanges

Plus d’info sur Universign
La reconnaissance vocale, un enjeu pour votre entreprise

L’adoption de la reconnaissance vocale permet notamment de réduire le temps passé à remplir des formulaires. Testez la technologie.

Plus d’info
Juridique
  • Isabelle Renard, avocat
    Objets connectés : quels enjeux juridiques ?

    Isabelle Renard, avocat et docteur ingénieur, s’interroge sur les enjeux juridiques à venir liés aux…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Comment améliorer le déploiement des projets ECM ?

    La technologie ECM continue de progresser et les entreprises maîtrisent mieux les coûts de mise…

    > En savoir plus...
Etudes/Enquêtes
  • cyphercloud-1428386287
    Protection des données dans le Cloud : santé et finance en avance

    Le nouveau rapport mondial de CipherCloud sur la sécurité des données dans le Cloud montre…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
527349_solutionsit_20150319-160x600.RZ
Agenda
livres blancs
Les Livres
Blancs
  • Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues…

    > Voir le livre
  • Comment minimiser les risques d'attaques les plus courantsLes vulnérabilités au sein des applications Web sont…

    > Voir le livre
gk-skycraper