[ IT ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ Cybersecurite ] Communication
Applications mobiles : navigation et messageries sécurisées sont prioritaires pour…
A l’heure où les terminaux mobiles remplacent les postes de travail, l'accès sécurisé aux informations professionnelles fait l'objet d'une demande de plus en plus...
[ IT ] business
Qui est passé à Windows 10 ?
C’est une question que l’on peut se poser depuis que Windows 10 est disponible : combien de personnes l’ont adopté dans le monde en trois...
[ IT ] business
LOL, c’est out !
L'utilisation de « LOL », l'acronyme de laugh out loud (rire à haute voix), serait sur le déclin et remplacé par « haha » et les smileys selon...
[ Emploi ] Solutions
Compétences numériques : cruciale pour 90% des salariés
Télécom Ecole de Management dévoile une étude qui montre la nécessité de mieux accompagner les salariés dans la transformation numérique des organisations. L’étude, intitulée « Numérique...
[ Emploi ] Solutions
Portrait-robot des freelances IT
ITProfil, plateforme de recrutement experte dans les univers IT et Web, publie aujourd'hui son premier baromètre des métiers IT. La plateforme revendique 35 000...
[ Cybersecurite ] Solutions
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc