[ IT ] logiciel
Comment être sûr que vos clients vous aiment ?
Ines, éditeur de solutions CRM en mode SaaS, livre ses conseils d’expert pour mettre votre relation client au cœur de votre développement commercial. Pour un...
[ IT ] logiciel
Windows Server 2003 : 8 conseils de migration vers une…
Comment effectuer sa migration vers une nouvelle version de Microsoft Windows Server avec succès et en toute sécurité. Les conseils d’Acronis, éditeur de solutions...
[ IT ] business
PME : ne vous noyez pas dans l’océan de données…
Pour Edouard Beaucourt, directeur régional France, Suisse Romande et Afrique du Nord de Tableau Software, éditeur de logiciels d’analyse de données, l'analyse de données...
[ IT ] Solutions
5 étapes clés pour votre curation de contenu
Cyndie Bettant, responsable Marketing & Communication chez Vocus France explique ce qu'est la curation de contenu et comment bien la pratiquer. “ Content curation is...
[ Cybersecurite ] Solutions
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
[ Cybersecurite ]
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
[ Cybersecurite ]
7 questions sur la réponse aux incidents auxquelles tout directeur…
Pourquoi écrire un article sur la réponse aux incidents ? Planifier la réponse aux cyberattaques ne revient-il pas à admettre son échec ? Non, affirme Stéphane...
[ IT ] Communication
Télécommunications : la technologie prédictive met dans le mille
Les grands opérateurs téléphoniques découvrent la puissance des tests prédictifs des réseaux. Des tests automatisés qui surveillent l’atténuation des signaux dans la fibre et...
[ Cybersecurite ] Solutions
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
[ Cybersecurite ]
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc