[ IT ] Solutions
L'avenir prometteur des Clouds hybrides
Quel état des lieux pour le Cloud Computing en France ? Grâce à des architectures et des structures de coût plus flexibles, le Cloud...
[ IT ] Solutions
Maîtriser vos données critiques dans le Cloud pour des avantages…
Vous souvenez-vous de ce qui a frappé l’imagination collective aux débuts du Cloud computing ? Pour les entreprises qui s’appuyaient jusque-là sur des applications...
[ IT ] Solutions
Le firewall identitaire – innover par le retour aux sources
"Quelles sont les autorisations pour ces personnes ?"  C'est la question qui vient naturellement en tête lorsque l'on parle de politique de sécurité. Réflexe...
[ IT ] Solutions
Les modèles, essence du BPM de demain
Dans l’acronyme BPMN, il n’est pas anodin de noter que le M n’est pas l’abréviation de Management, comme dans BPM (Business Process Management), mais...
[ IT ] Solutions
La conformité réglementaire en Entreprise : contrainte ou opportunité ?
Les réglementations ne cessent de s'alourdir. Elles concernent l'administration des entreprises, les établissements financiers, les services RH, le domaine de la santé, les services...
[ IT ] Solutions
Les 8 erreurs à éviter pour réussir votre démarche DevOps
Qu’est-ce que le DevOps ? Un nouveau mot à la mode qui fait le buzz ? Le DevOps, c'est surtout une démarche qui donne...
[ IT ] Solutions
Mobilité professionnelle : une étape APP-réhendée par les entreprises
Difficile aujourd’hui de se passer des technologies mobiles, que ce soit dans la vie personnelle ou même professionnelle, où la mobilité confère aux salariés...
[ IT ] Solutions
Émuler l'ennemi
L'émulation des menaces est une technique essentielle pour assurer une protection plus efficace du réseau. Thierry Karsenti, Directeur Technique Europe de Check Point, explique...
[ IT ] Solutions
L'ECM, un axe de compétitivité pour les grands comptes
Incontestablement, les grands comptes sont à l’origine de l’émergence de projets informatiques toujours plus performants qui contribuent au quotidien à imposer de nouveaux axes...
[ IT ] Solutions
Réduire les risques : arrêtons l'intimidation, revenons aux fondamentaux
Depuis quelque temps, le petit monde de la sécurité informatique affiche une mentalité pour le moins défensive. Les failles révélées, associées au solide régime...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc