[ Equipement ] business
E-commerce : que vaut la qualité du service client en…
Sites d’e-commerce spécialisés, de mode-textile et de grande distribution : que valent le niveau de renseignement offert, l’investissement fait dans les dispositifs statiques et dynamiques...
[ Cybersecurite ] Solutions
Cybercriminalité : les secteurs gouvernementaux et de la santé ont…
Si les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées, les attaques soutenues par des instances...
[ Cybersecurite ]
Cybercriminalité : les secteurs gouvernementaux et de la santé ont…
Si les vols d’identité arrivent en tête de la cybercriminalité, avec 53 % des failles de données enregistrées, les attaques soutenues par des instances...
[ IT ] logiciel
CRM Salesforce : en 2016 les initiatives porteront sur les…
Comment les entreprises utilisent-elles et exploitent-elles les promesses offertes par Salesforce, plate-forme de gestion de la relation client (CRM) disponible sur le marché ? La...
[ IT ] business
Les 4 bénéfices d’une solution Digital Asset Management
Sur le blog d’Adobe consacré au digital marketing, on peut lire un compte-rendu intéressant d’une étude d’IDC (« Proving the Value of Digital Asset Management »)...
[ IT ] Démat-GED
Recul du marché de l’impression en Europe de l’Ouest
Les livraisons de systèmes d'impression ont baissé de 2,6% en Europe de l'Ouest au second trimestre selon IDC. La France reste à contre-courant. D’avril à...
[ IT ] Solutions
Acheter un pull sur Internet au bureau : vous avez…
Gérer son budget en ligne, effectuer des achats sur les sites de e-commerce, être plus actif(ve) sur les réseaux sociaux : autant d’affaires en...
[ Cybersecurite ] Communication
Les attaques DDoS ont doublé, avec une intensification des méga-attaques
L'attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles...
[ Cybersecurite ] Communication
Les attaques DDoS ont doublé, avec une intensification des méga-attaques
L'attaque DDoS la plus massive au 2ème trimestre 2015, mesurée à plus de 240 Gb/s, a duré plus de 13 heures selon un rapport publié par Akamai. Quelles...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc