[ Equipement ] Solutions
Objets connectés : pas une solution miracle, sauf si…
Nombreuses sont les entreprises à vouloir se positionner sur le marché des objets connectés. Mais pour que l’IoT tienne ses promesses en matière d’innovation,...
[ Equipement ] Décideur entreprise
Objets connectés : s’ils ne sont pas adaptés aux usages…
Nombreuses sont les entreprises à vouloir se positionner sur le marché des objets connectés. Mais pour que l’IoT tienne ses promesses, encore faut-il adopter...
[ IT ] Démat-GED
La dématérialisation des factures fournisseurs en 6 questions
Pour réduire les délais de paiement, l'État incite désormais à faire le choix de la dématérialisation des factures. Un projet bien moins complexe qu'il...
[ IT ] Démat-GED
Comprendre – Factures : la piste d’audit fiable
Depuis le 1er janvier 2014, les entreprises ont le choix entre trois procédés d’échange de factures, chacun d’eux permettant de donner une valeur « fiscale...
[ IT ] Solutions
L’Intelligence Opérationnelle pour piloter les processus métiers
Face à l'automatisation et à la digitalisation galopante des processus, il devient indispensable de fournir aux équipes opérationnelles les moyens de les piloter. Pour...
[ IT ] Cybersecurite
L’amendement « Apple » : quand l’Assemblée sévit contre le…
Dans un climat de défiance envers les moyens de cryptologie résultant du bras de fer auquel se livrent Apple et les autorités fédérales aux...
[ IT ] Démat-GED
Les plateformes collaboratives ringardisent l’EDI
Pour mettre à niveau leur équipement, les sociétés ont tendance à multiplier l’acquisition de nouvelles solutions pour traiter les nouveaux besoins métiers, alors qu’un...
[ IT ] Solutions
Comment la nouvelle donne technologique affecte-t-elle l’organisation interne de l’entreprise…
Digitalisation, internet des objets, machine Learning, les technologies de l’entreprise de demain transforment les ressources humaines, la communication, le marketing …Comment cette nouvelle donne...
[ IT ] Cybersecurite
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
[ Cybersecurite ]
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
Salons Solutions – 7 & 8 octobre 2025
du 08/10/2025 au 09/10/2025
Päris Porte de Versailles
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc