[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ IT ] Cybersecurite
Stockage et sécurité : la mitigation pour réduire le risque,…
Voici un avis d'expert de Richard Austin qui est membre du Groupe de travail technique de l'association SNIA (Storage Networking Industry Association), un organisme indépendant bien...
[ Equipement ] Solutions
Le test logiciel dans la transformation digitale et l’agilité à…
La transformation digitale et agile est cette année le thème de la 9ème journée française des tests logiciels, qui rassemble 900 professionnels du test...
[ IT ] Démat-GED
Data Owner, Data Manager, Chief Data Officer… mythe ou réalité…
L’importance croissante de la maîtrise de la donnée a valorisé les fonctions directement liées à la data, et a fait ressurgir le besoin de...
[ Emploi ] chatbot
Les chatbots appliqués à la fonction RH, vraie ou fausse…
Le chatbot est un robot logiciel capable de dialoguer avec un individu. Amener cette méthode en entreprise en l’appliquant à la fonction RH est-il...
[ Cybersecurite ] Démat-GED
POURQUOI L’ACCUMULATION DES DONNÉES MENACE LA CYBERSÉCURITÉ
John Newton, CEO d'Alfresco, spécialiste des solutions de gestion de contenu d'entreprise (ECM), revient dans cet avis d'expert sur les risques liés à l'accumulation...
[ IT ] Cybersecurite
6 critères fondamentaux pour choisir une solution d’archivage électronique à…
Vous avez franchi le cap de la dématérialisation et vous réfléchissez maintenant à une solution d'archivage électronique à valeur probante. Philippe Delahaye, directeur commercial...
[ IT ] Cybersecurite
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Décideur entreprise ]
Transformation numérique : les clés du changement
Quelles sont les clés d’une transformation numérique réussie ? Nicolas Bertrand, consultant mc2i Groupe, répond à la question pour les lecteurs de Solutions Numériques. La résistance...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc