[ Cybersecurite ]
Contrebalancer le déséquilibre entre le pirate informatique et le défenseur
Les défenseurs des systèmes doivent protéger l’ensemble des points d’entrée susceptibles de subir une attaque, tandis que les pirates informatiques se contentent d’exploiter une...
[ IT ] Démat-GED
Multifonctions : pas d’innovation technologique majeure, mais une amélioration de…
" Plutôt que de révolutionner l’impression à coup de caractéristiques hardware qui « lavent plus blanc que blanc », les leaders qualifiés comme tel par le...
[ Cybersecurite ] Innovation
Le « Big Data » : quelles précautions juridiques prendre…
Le point avec Muriel Assuline, avocat associé cabinet Assuline & Partners (http://www.avocat-paris-assuline.com/).   Le « Big data » se définit comme un ensemble de données extrêmement...
[ Cybersecurite ] Démat-GED
Le point sur la confidentialité et la pérennité des archives…
Le secteur de la Santé connaît une mutation digitale sans précédents ... et tout son patrimoine informationnel est touché, archives comprises. Celles-ci se digitalisent...
[ IT ] Solutions
AVIS D’EXPERT – Big Data : vers une logique Data…
David Fala, directeur practices Big Data et Data Intelligence de Micropole L’entreprise doit modifier son approche actuelle de la donnée, héritée de 20 ans de...
[ IT ] logiciel
Audit logiciel : un plan en 10 étapes pour le…
Selon une étude Gartner publiée en 2014, « 68 % des organisations peuvent s'attendre à subir au moins un audit des logiciels dans les 12 prochains mois »....
[ IT ] INfrastructure
Découpage territorial : faciliter le rapprochement des SI des collectivités
Faciliter la transformation du SI de la collectivité ; le point de vue de Fabrice Vila, directeur Conseil Secteurs Public & Défense de MEGA...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
[ Cybersecurite ] cloud
Bâtir une architecture DNS sécurisée pour la virtualisation des fonctions…
Dilip Pillaipakkamnatt, Vice-président Service Provider Business chez Infoblox, spécialiste du contrôle du réseau, explique les étapes à respecter lorsqu’une entreprise entreprend la migration de l’infrastructure...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc