[ IT ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Equipement
Stockage et sécurité : la mitigation pour réduire le risque,…
Voici un avis d'expert de Richard Austin qui est membre du Groupe de travail technique de l'association SNIA (Storage Networking Industry Association), un organisme indépendant bien...
[ Equipement ] Solutions
Le test logiciel dans la transformation digitale et l’agilité à…
La transformation digitale et agile est cette année le thème de la 9ème journée française des tests logiciels, qui rassemble 900 professionnels du test...
[ IT ] Démat-GED
Data Owner, Data Manager, Chief Data Officer… mythe ou réalité…
L’importance croissante de la maîtrise de la donnée a valorisé les fonctions directement liées à la data, et a fait ressurgir le besoin de...
[ IT ] chatbot
Les chatbots appliqués à la fonction RH, vraie ou fausse…
Le chatbot est un robot logiciel capable de dialoguer avec un individu. Amener cette méthode en entreprise en l’appliquant à la fonction RH est-il...
[ IT ] Cybersecurite
POURQUOI L’ACCUMULATION DES DONNÉES MENACE LA CYBERSÉCURITÉ
John Newton, CEO d'Alfresco, spécialiste des solutions de gestion de contenu d'entreprise (ECM), revient dans cet avis d'expert sur les risques liés à l'accumulation...
[ Cybersecurite ] Démat-GED
6 critères fondamentaux pour choisir une solution d’archivage électronique à…
Vous avez franchi le cap de la dématérialisation et vous réfléchissez maintenant à une solution d'archivage électronique à valeur probante. Philippe Delahaye, directeur commercial...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc