[ IT ] Innovation
Analyse des données : extraction de valeur contre protection de…
Si les technologies existent pour analyser les données disponibles dans l’entreprise, sont-elles vraiment utilisées ? Il semble fâcheusement que non, soutient dans cet article Edward Hladky,...
[ IT ] Innovation
Professionnels du marketing : comment aborder l’analyse de vos données…
Johanne Desanges, responsable marketing France et Europe du Sud chez Tableau Software, explique comment les professionnels du marketing peuvent exploiter leurs données de la...
[ IT ] INfrastructure
Le Software-defined WAN : s’appuyer sur des connectivités multiples de…
Les réseaux MPLS (MultiProtocol Label Switching) ne sont plus suffisants, trop coûteux et manquent de flexibilité pour répondre aux besoins du WAN d’aujourd’hui, notamment face...
[ IT ] logiciel
Le digital au service d’une relation client performante
Augmenter son dynamisme digital et sa visibilité sur le Web : les conseils de Stéphane Calzado, président de Novadial. De nos jours, développer sa notoriété...
[ Equipement ] business
Expérience client : faut-il faire la différence entre « omnicanal…
Omnicanal ou multicanal, quoi qu’il arrive, les attentes en matière d'expérience utilisateur sont élevées. Erwan Paccard, Director Mobile Solution chez Dynatrace, fait le point   Une...
[ IT ] Démat-GED
Comment l’IoT va faire disparaître 4 objets majeurs du quotidien…
Tout se dématérialise. Et l'Internet des objets pourraient bien faire disparaître papiers d'identité et clefs de voiture, notamment, estime Julien Fredonie, consultant IoT chez...
[ IT ] logiciel
Le CRM Onboarding ou comment réconcilier les données offline avec…
Nombre d’annonceurs traditionnels ou multicanaux disposent aujourd’hui d’une base CRM très riche. Mais il leur est parfois impossible d’identifier leurs propres clients et prospects...
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...
[ Cybersecurite ] Solutions
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc