[ IT ] Solutions
Pourquoi le marketing est sur le front de la révolution…
Le terme Big Data a probablement été l’un des termes les plus utilisés ces trois dernières années quand il s’agissait d’évoquer les grandes révolutions...
[ IT ] Solutions
Courrier égrené : raisonnez en termes de valeur ajoutée
La réduction des coûts est le premier motif d’industrialisation du courrier égrené, mais cette justification ne permet pas de prendre en compte toute l’étendue...
[ IT ] Solutions
Tendances Business Intelligence 2014 : vers une BI augmentée
En 2013, la déferlante Big Data s’est abattue sur la Business Intelligence, renversant tout sur son passage. Littéralement prise de vitesse, cette dernière n’a...
[ IT ] Solutions
Le sur-mesure en guise de sécurisation des systèmes M2M
A mesure que le volume des données et les systèmes M2M augmentent, les risques de sécurité associés progressent. La sécurité dans le domaine de...
[ IT ] Solutions
Les cyber-attaques avancées en 2014
L’année 2013 fût une année éprouvante sur le plan de la sécurité informatique : tandis que les entreprises devaient faire face à de nouvelles formes...
[ IT ] Solutions
Cloud : vers une explosion de la chaîne de valeur…
Le Cloud est la fourniture d’informatique à la demande, à distance. Il convient de définir précisément la chaîne de valeur de l’informatique, car on...
[ IT ] Solutions
Quels commerciaux pour vendre du SaaS ?
Selon l’Afdel « Le SaaS est aujourd'hui l'offre la plus mûre du marché et connait la plus forte croissance sur le créneau du logiciel ». Cette...
[ IT ] Solutions
Quand les RH rencontrent la business intelligence
Les RH vont devoir affronter de nombreux enjeux au cours des prochains mois : big data et traitement des données, obligations en matière de responsabilité...
[ IT ] Solutions
Vendor Management Office : levier clé de performance des fournisseurs…
Face à une pression économique croissante et au développement du digital dans l'entreprise exigeant réactivité et disponibilité, la DSI doit saisir toutes les opportunités...
[ IT ] Solutions
Les 6 techniques d'attaque les plus prisées par les cyber-espions…
Oui les espions peuvent être des hackers, mais gardez votre calme, les techniques employées sont les mêmes que dans le cadre d’attaques non gouvernementale....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc