[ IT ] INfrastructure
Comprendre – Le « edge datacenter » ou datacenter de…
Renaud de Saint Albin, co-fondateur et responsable commercial de MODULE-IT, nous explique l'utilité des datacenters de proximité, ou edge datacenters, relais de la croissance...
[ IT ] Cybersecurite
Sécurisation des données d’entreprise : en interne aussi !
Chakir Moullan, Managing Director France de 8MAN nous livre ici les cinq principales étapes pour une réelle politique de sécurisation interne. Les pertes de données...
[ Cybersecurite ]
Sécurisation des données d’entreprise : en interne aussi !
Chakir Moullan, Managing Director France de 8MAN nous livre ici les cinq principales étapes pour une réelle politique de sécurisation interne. Les pertes de données...
[ Cybersecurite ] Solutions
Détecter les cyberattaques les plus furtives
Dans cet avis d'expert, Tomer Weingarten, CEO de SentinelOne, traite de la manière dont il est aujourd’hui possible de détecter les attaques même les...
[ IT ] logiciel
Organisation « customer centric » : de la nécessité d’un…
Combien d’entreprises se définissent aujourd’hui comme « customer centric » ? Mais pour Cédric Belmont, Business Solutions Managerchez Hardis Group, le dire ne suffit...
[ Cybersecurite ] Solutions
Le support IT n’aide-t-il pas les hackers ?
Voici cinq recommandations de Thierry Tailhardat, directeur France de Bomgar, pour s’assurer que le service d’assistance IT des entreprises n’aide pas involontairement les hackers… Selon...
[ Cybersecurite ]
Le support IT n’aide-t-il pas les hackers ?
Voici cinq recommandations de Thierry Tailhardat, directeur France de Bomgar, pour s’assurer que le service d’assistance IT des entreprises n’aide pas involontairement les hackers… Selon...
[ IT ] logiciel
Les 3 clés essentielles pour optimiser les e-mails relationnels et…
Levier traditionnel mais pas le moindre, l’emailing demeure une carte à jouer indéniable dans la stratégie d’acquisition et/ou de fidélisation pour les entreprises. Il...
[ IT ] Démat-GED
L’externalisation de l’archivage électronique pour maîtriser les risques
Hervé Streiff, Responsable conformité et sécurité de l’information chez Locarchives, s'attache dans cet avis d’expert à mettre en avant notamment les questions récurrentes qui...
[ IT ] INfrastructure
Les différents ROI des projets SIRH
Quels ROI pouvent être atteints grâce à la mise en œuvre de solutions RH ? Le cabinet StratorRH répond à la question. Cabinet de conseil opérationnel...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc