[ IT ] Solutions
Prendre le virage de la mobilité: construire des applications réussies
La mobilité devient une nécessité pour les entreprises. Jean-Philippe Kalfon, Directeur  Europe du Sud de Cordys, détaille les considérations clés du développement d'applications pouvant...
[ IT ] Solutions
Le nouveau relais de croissance des professionnels de la vente…
En pleine réflexion sur l’avenir de leur activité, les professionnels de la vente de meubles et d’équipements électroménager cherchent à séduire de nouveaux consommateurs...
[ IT ] Solutions
L'avenir sans nuage du cloud computing
Lost in cloud. Ce n'est pas le titre de la toute dernière super-production américaine mais un simple sentiment face aux (trop ?) nombreuses terminologies et...
[ IT ] Solutions
Conduire à 100G sans visibilité – Le petit secret du…
Selon les dernières données d'Infonetics, les réseaux 100G prennent réellement de l'ampleur et pas seulement parmi les entreprises de télécommunications. Si vous regardez la...
[ IT ] Solutions
Gestion des performances applicatives : la fin du Blamestorming et…
Ralentissements, indisponibilités de service, problème d'accès à une application... et une question : « qui est responsable ? ». Une situation bien connue des entreprises qui ont développé...
[ IT ] Solutions
Big Data oui, mais petit budget aussi…
Tout a été dit (enfin, presque…) sur l’avalanche de données qui s’abat aujourd’hui sur les entreprises, du fait entre autres de la multiplication des...
[ IT ] Solutions
Votre entreprise vient de subir une attaque de malware –…
Selon le rapport U.S. Advanced Persistent Threat Analysis d’ESG Research, publié en novembre 2011, 77 % des entreprises augmenteront leurs dépenses sur la sécurité...
[ IT ] Solutions
Modification organisationnelle liée au Big Data : le Big défi
Quand on évoque le Big Data, on pense innovation technologique, micro-ciblage marketing ou encore dynamisme économique mais on fait rarement le parallèle avec les...
[ IT ] Solutions
Les coûts des intrusions sont élevés. Pourquoi poser la question…
Selon les responsables de l’Identity Theft Research Center (ITRC), les entreprises, organismes publics, universités et autres organisations sans but lucratif aux États-Unis ont rapporté l’an...
[ IT ] Solutions
Les onze étapes essentielles pour la création d'une vision unique…
De plus en plus d’entreprises investissent dans la collecte des données clients, soit par le biais de leurs systèmes CRM, soit par l’intermédiaire d’une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc