[ IT ] Démat-GED
Multifonctions : pas d’innovation technologique majeure, mais une amélioration de…
" Plutôt que de révolutionner l’impression à coup de caractéristiques hardware qui « lavent plus blanc que blanc », les leaders qualifiés comme tel par le...
[ Cybersecurite ] Innovation
Le « Big Data » : quelles précautions juridiques prendre…
Le point avec Muriel Assuline, avocat associé cabinet Assuline & Partners (http://www.avocat-paris-assuline.com/).   Le « Big data » se définit comme un ensemble de données extrêmement...
[ Cybersecurite ] Démat-GED
Le point sur la confidentialité et la pérennité des archives…
Le secteur de la Santé connaît une mutation digitale sans précédents ... et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent...
[ IT ] Solutions
AVIS D’EXPERT – Big Data : vers une logique Data…
David Fala, directeur practices Big Data et Data Intelligence de Micropole L’entreprise doit modifier son approche actuelle de la donnée, héritée de 20 ans de...
[ IT ] logiciel
Audit logiciel : un plan en 10 étapes pour le…
Selon une étude Gartner publiée en 2014, « 68 % des organisations peuvent s'attendre à subir au moins un audit des logiciels dans les 12 prochains mois »....
[ IT ] INfrastructure
Découpage territorial : faciliter le rapprochement des SI des collectivités
Faciliter la transformation du SI de la collectivité ; le point de vue de Fabrice Vila, directeur Conseil Secteurs Public & Défense de MEGA...
[ IT ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ IT ] Solutions
Expérience client : une bonne gestion des données pour une…
Selon Frédéric Marie, Managing Director de Stibo Systems France, disposer d’un outil MDM (Master Data management) permet une bonne gestion des données pour une meilleure stratégie...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc