[ Cybersecurite ]
Comprendre les attaques en environnement Scada
L’attaque informatique menée en 2010 à l’aide du virus Stuxnet contre l’arsenal nucléaire iranien reste à ce jour la meilleure illustration de la vulnérabilité...
[ IT ] Communication
Comment favoriser l’adhésion à SharePoint ?
Comment encourager les utilisateurs à utiliser les applications SharePoint quand elles semblent redondantes par rapport à leurs outils existants. Eléments de réponse avec Rafael...
[ IT ] logiciel
5 (très bonnes) raisons de faire de l’emailing
L’emailing, une arme de prospection incontournable. Jeprospecte.com, blog de Tilkee, éditeur d’une solution d’optimisation de la prospection, le démontre en 5 points.   Les chiffres le...
[ IT ] cloud
Sécurité du Cloud : un manque de collaboration entre direction,…
Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point...
[ Cybersecurite ] cloud
Sécurité du Cloud : un manque de collaboration entre direction,…
Sécurité du Cloud : les entreprises souffrent d’un décalage de perception et d’un manque de collaboration entre direction, DSI, métiers et utilisateurs. Un point...
[ IT ] business
Utilisez le potentiel de fidélisation du SMS
Dolist, spécialiste de l’email marketing et du Data maketing, signe un avis d’expert sur l’utilisation du SMS pour les communications. http://www.dolist.net Avez-vous pensé au SMS...
[ IT ] Solutions
Où finit le rôle du directeur marketing et où débute…
La satisfaction client est aujourd’hui un enjeu essentiel pour les entreprises, et plusieurs outils sont à leur disposition pour répondre au mieux à ce...
[ IT ] Cybersecurite
Dridex : Attention à l’e-mail! L’analyse de G-data de l’attaque…
Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une...
[ Cybersecurite ]
Dridex : Attention à l’e-mail! L’analyse de G-data de l’attaque…
Depuis quelques jours, les entreprises françaises subissent une attaque visant à les infecter par un trojan bancaire connu sous le nom de Dridex. Une...
[ IT ] Equipement
SAUVEGARDE INFORMATIQUE SUR SUPPORTS PHYSIQUES : LE BON CHOIX
Emmanuel Faure, directeur marketing de Locarchives conseille de sauvegarder ses données informatiques sur des supports physiques et d’en externaliser le stockage, aux fins de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc