[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Equipement ] Cybersecurite
Stockage et sécurité : la mitigation pour réduire le risque,…
Voici un avis d'expert de Richard Austin qui est membre du Groupe de travail technique de l'association SNIA (Storage Networking Industry Association), un organisme indépendant bien...
[ IT ] Equipement
Le test logiciel dans la transformation digitale et l’agilité à…
La transformation digitale et agile est cette année le thème de la 9ème journée française des tests logiciels, qui rassemble 900 professionnels du test...
[ IT ] Démat-GED
Data Owner, Data Manager, Chief Data Officer… mythe ou réalité…
L’importance croissante de la maîtrise de la donnée a valorisé les fonctions directement liées à la data, et a fait ressurgir le besoin de...
[ Emploi ] chatbot
Les chatbots appliqués à la fonction RH, vraie ou fausse…
Le chatbot est un robot logiciel capable de dialoguer avec un individu. Amener cette méthode en entreprise en l’appliquant à la fonction RH est-il...
[ Cybersecurite ] Démat-GED
POURQUOI L’ACCUMULATION DES DONNÉES MENACE LA CYBERSÉCURITÉ
John Newton, CEO d'Alfresco, spécialiste des solutions de gestion de contenu d'entreprise (ECM), revient dans cet avis d'expert sur les risques liés à l'accumulation...
[ Cybersecurite ] Démat-GED
6 critères fondamentaux pour choisir une solution d’archivage électronique à…
Vous avez franchi le cap de la dématérialisation et vous réfléchissez maintenant à une solution d'archivage électronique à valeur probante. Philippe Delahaye, directeur commercial...
[ IT ] Cybersecurite
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Cybersecurite ] INfrastructure
Contrôle des accès réseaux : comment ne pas affecter la…
Emmanuel Schupp, directeur général de Citrix France, analyse ici comment bien contrôler l’accès distant à un réseau d’entreprise. A l’ère du Cloud, les utilisateurs...
[ Décideur entreprise ]
Transformation numérique : les clés du changement
Quelles sont les clés d’une transformation numérique réussie ? Nicolas Bertrand, consultant mc2i Groupe, répond à la question pour les lecteurs de Solutions Numériques. La résistance...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc