[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Equipement ] business
Créer et gérer un référentiel client unifié avec la démarche…
Si la donnée client a longtemps été rare, ce n’est plus le cas. Elle n’en est pas moins précieuse – à condition d’être fiable,...
[ IT ] business
Comment réussir à échouer… sa transformation digitale
Richard Collin, président et associé de Nextmodernity (www.nextmodernity.com), est un praticien et expert qui accompagne et coache les entreprises, les institutions, les territoires dans...
[ IT ] Big Data
Comprendre le Data Marketing en entreprise
Big Data, Open Data, Fast Data … de nouveaux termes se multiplient. Mais de quoi s’agit-il réellement : évolution de la statistique ou révolution conceptuelle...
[ IT ] logiciel
Pourquoi votre ERP n’est toujours pas dans le Cloud ?
Malgré les avantages connus du Cloud (réduction des coûts, de l’investissement initial, évolutivité, mobilité, mises à jour régulières, résilience en cas de sinistre, etc.),...
[ IT ] Solutions
La personnalisation, arme fatale de la bataille pour une meilleure…
Conquérir l’attention et le porte-monnaie du nouveau consommateur : pour Matthieu Chouard, vice-président et directeur général EMEA de RichRelevance, une plateforme de personnalisation est déterminante pour...
[ IT ] Cybersecurite
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc