[ IT ] Innovation
Professionnels du marketing : comment aborder l’analyse de vos données…
Johanne Desanges, responsable marketing France et Europe du Sud chez Tableau Software, explique comment les professionnels du marketing peuvent exploiter leurs données de la...
[ IT ] INfrastructure
Le Software-defined WAN : s’appuyer sur des connectivités multiples de…
Les réseaux MPLS (MultiProtocol Label Switching) ne sont plus suffisants, trop coûteux et manquent de flexibilité pour répondre aux besoins du WAN d’aujourd’hui, notamment face...
[ IT ] logiciel
Le digital au service d’une relation client performante
Augmenter son dynamisme digital et sa visibilité sur le Web : les conseils de Stéphane Calzado, président de Novadial. De nos jours, développer sa notoriété...
[ IT ] business
Expérience client : faut-il faire la différence entre « omnicanal…
Omnicanal ou multicanal, quoi qu’il arrive, les attentes en matière d'expérience utilisateur sont élevées. Erwan Paccard, Director Mobile Solution chez Dynatrace, fait le point   Une...
[ Equipement ] Démat-GED
Comment l’IoT va faire disparaître 4 objets majeurs du quotidien…
Tout se dématérialise. Et l'Internet des objets pourraient bien faire disparaître papiers d'identité et clefs de voiture, notamment, estime Julien Fredonie, consultant IoT chez...
[ IT ] logiciel
Le CRM Onboarding ou comment réconcilier les données offline avec…
Nombre d’annonceurs traditionnels ou multicanaux disposent aujourd’hui d’une base CRM très riche. Mais il leur est parfois impossible d’identifier leurs propres clients et prospects...
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...
[ Cybersecurite ] business
Des principes militaires ancestraux pour lutter contre la cybercriminalité moderne
« L’origine des guerres se confond avec celle de l’humanité. De leur côté, les attaques informatiques ont vu le jour avec l'Internet. Malheureusement, aucun de...
[ Cybersecurite ] Solutions
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande...
[ Cybersecurite ]
Cyber-assurance : pas nécessaire pour 76 % des RSSI français
Les responsables de la sécurité semblent réticents à souscrire des polices de cyber-assurance pour couvrir les dommages liés aux attaques informatiques. Une trop grande...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc