[ IT ] logiciel
Prendre soin de son programme CRM : de l’enfance à…
Si vous vous attendez à ce que votre programme CRM se montre intelligent et bien éduqué dès le départ, vous courez à la catastrophe, soutient...
[ IT ] Equipement
Plan de Reprise d’Activité et systèmes de sauvegarde : agir…
PRA et sauvegardes sont plus que jamais devenus des prérequis. Ce sont les bases de la sécurité des données, explique dans cet avis d’expert...
[ Cybersecurite ] Solutions
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Cybersecurite ]
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Décideur entreprise ] business
Un regard sur les pratiques de co-création
Co-créer avec les consommateurs ? Elodie Jouny-Rivier vous explique tout dans cet article d’expert en marketing que Solutions Numériques a sélectionné dans Survey-Magazine. Crowdsourcing, crowdfunding ou...
[ IT ] Communication
Les points d’échange Internet poursuivent leur progression grâce à de…
Diversité des services, sécurité... Le point sur l'évolution des Point d'échange Internet avec Mike Hollands, directeur marketing et business development, segment connectivité et Fabrice...
[ Equipement ] business
L’affiliation se réinvente en permanence
NetBooster, spécialiste européen dans le déploiement de stratégies de performance digitale, propose cette expertise dans le domaine du marketing d'affiliation. Retrouvez ces autres conseils sur...
[ IT ] Cybersecurite
L’évolution du ransomware : à quoi s’attendre ?
Qu'y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.   Les...
[ IT ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc