[ Cybersecurite ] données personnelles
Cyberprotection de la vie numérique perso : qui en est…
Qui est responsable de la protection des données personnelles des Français ? Selon une étude Palo Alto Networks, pour beaucoup, il s'agit de se...
[ IT ] Démat-GED
Avec NextWave, HP récupère et recycle les plastiques océaniques
En s’associant au développement d’une chaîne d’approvisionnement mondial de déchets plastiques, le fabricant américain agit sur la pollution marine, tout en accroissant son stock...
[ IT ] Démat-GED
Recyclage des cartouches d’impression : la législation évolue avec le…
Le 15 août prochain, la réglementation relative aux déchets d’équipements électriques et électroniques (DEEE) franchit une nouvelle étape en rendant obligatoire le traitement des substances...
[ IT ] Démat-GED
Konica Minolta offre une seconde vie aux imprimantes
Dans le cercle vertueux de l’économie des ressources, Konica Minolta confie le reconditionnement de ses matériels d'occasion à des personnes en situation de handicap. Pour...
[ IT ] Communication
Sécurité des apps IoT sur les stores : 15 %…
Thermostat, store électrique, télécommande, caméra de surveillance pour bébé... Sur 100 applis iOS et Android qui permettent la gestion d’objets connectés, 15 ne sont pas...
[ IT ] Démat-GED
L’encre effaçable, Toshiba y croit !
Comme tous les fabricants de solutions d’impression, le japonais cherche à innover sur un marché en contraction. Il mise sur un MFP monochrome capable...
[ IT ] Démat-GED
Transformer de vieux copieurs en imprimantes 3D
Rien ne se perd, encore moins les copieurs mis au rebut pour cause d’obsolescence. Des professionnels australiens du recyclage tirent parti des pièces de...
[ Cybersecurite ] Sécurité
Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du…
Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises...
[ Cybersecurite ] Sécurité
Sécurité : 14 prédictions, bonnes et surtout moins bonnes, du…
Les experts d’Intel Security se sont appuyés sur les dernières tendances observées en matière de cyber-crime pour prédire les menaces contre lesquelles les entreprises...
[ IT ] Démat-GED
Des bouteilles de lait transformées en conteneurs de toner
Comme d’autres fabricants, Konica Minolta sait que la raréfaction des matières premières implique des cercles vertueux de production. Il en a trouvé un en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc