[ IT ] data
Gouvernance de l’information : 9 organisations sur 10 souhaitent un…
Serda Conseil, avec le soutien de serdaLAB, vient de publier son 8ème Rapport annuel "La gouvernance de l’information numérique", issu d’une grande enquête menée auprès...
[ IT ] Cybersecurite
ABBYY Vantage optimise les processus de traitement de contenus, grâce…
Vantage a pour vocation de simplifier le traitement de contenu (documents, formulaires, images et courriels) par le biais d’un ensemble de compétences cognitives qui...
[ IT ] Démat-GED
Salon Documation : les annonces produits et services en avant-première
En avant-première, découvrez le résumé des annonces « produits ou services » qui seront dévoilées par les exposants durant les 2 jours et demi de cette...
[ IT ] Cybersecurite
Gouvernance des identités : SecurityIQ 6.0 l’étend aux données stockées…
Au-delà des applications, SailPoint étend la gouvernance des identités aux données stockées dans des fichiers de type tableurs et documents avec son outil SecurityIQ 6.0...
[ IT ] Cybersecurite
Itesoft et Contextor veulent automatiser les processus métiers
Les deux sociétés ont noué un partenariat qui vise à associer des solutions de BPM et de RPA. Itesoft et Contextor le savent bien, avec...
[ IT ] Démat-GED
Data Owner, Data Manager, Chief Data Officer… mythe ou réalité…
L’importance croissante de la maîtrise de la donnée a valorisé les fonctions directement liées à la data, et a fait ressurgir le besoin de...
[ IT ] Démat-GED
Tessi mise sur le Machine Learning pour extraire, lire et…
Tessi lab, la cellule R&D de Tessi, consolide sa plateforme d’utilitaires dédiés au traitement et à la compréhension du document avec un module d’apprentissage...
[ Equipement ] Démat-GED
De la réalité augmentée à l’intelligence artificielle, une année de…
Il y a près d'un an, le KMLE (Konica Minolta Laboratory Europe) ouvrait ses bureaux à Brno en République tchèque. Le fabricant fait aujourd’hui le point...
[ IT ] Cybersecurite
Protection des données: le livre blanc
Un nouveau livre blanc à découvrir: Les clés de la Protection des données. Le nouveau Règlement général sur la protection des données, doit permettre...
[ Décideur entreprise ] Innovation
Les entreprises ayant un CDO ont 70 % plus de…
Elles ont aussi 60 % plus de chance de s’adapter plus rapidement selon une étude réalisée par le CMIT (Club des Directeurs marketing et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc