[ IT ] blockchain
Tribune – La blockchain expliquée à ma mère
"En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante et surcotée qui n'aurait jamais ce qu'il fallait pour...
[ Cybersecurite ] business
Interview – “Penser et agir comme de vrais hackers pour…
Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après tout, leur objectif est de connaître le réseau d’une...
[ IT ] Solutions
Tribune – Protégez vos données grâce à l’innovation
Il est de plus en plus nécessaires pour toutes les entreprises d’avoir des mesures de cybersécurité à jour. C’est d’autant plus vrai avec le...
[ IT ] cloud
Cinq points clés pour bien choisir son hébergement informatique
Pour Maxime Lenoir, business developer et expert en solutions d’hébergement chez APL, un projet d’externalisation de son infrastructure informatique implique une analyse coûts-bénéfices-risques pour...
[ IT ] Cybersecurite
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ IT ] Cnil
Juridique – Données personnelles : la Cnil, aujourd’hui moins clémente,…
C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation de données sous l’empire de la loi du 7...
[ Cybersecurite ] Cnil
Juridique – Données personnelles : la Cnil, aujourd’hui moins clémente,…
C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation de données sous l’empire de la loi du 7...
[ IT ] automatisation
L’espace de travail numérique : pivot de la transformation des entreprises
Pour absorber la vague de natifs du numérique et répondre à leurs besoins en matière d’espaces de travail, les entreprises doivent s’adapter et instaurer...
[ Cybersecurite ] Démat-GED
Expert – Mise en conformité à la GDPR : la…
Le nouveau règlement européen sur la protection des données impacte à la fois l'infrastructure informatique, les processus et les personnes. Le renforcement de la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc