[ IT ] Démat-GED
Identité numérique européenne : l’eIDAS 2 et le portefeuille EUDI
AVIS D'EXPERT - Création du portefeuille européen d’identité numérique (EUDI), un outil d’identification et d’authentification biométrique sécurisé : le point avec Silivia Bertolotti, responsable...
[ IT ] Solutions
Règlement DORA, un texte complexe qui exige anticipation et outillage
AVIS D'EXPERT - Comprendre DORA est déjà un défi en soi. Le texte consacre, au cœur du secteur de la banque-assurance et sous la...
[ IT ] Communication
Le téléphone fixe n’est pas mort, il a muté grâce…
AVIS D'EXPERT - L’abandon progressif du réseau téléphonique commuté (RTC) a fait émerger des interrogations sur l’avenir de la téléphonie fixe. Comment envisager la...
[ Cybersecurite ]
Le on-premise est-il mort ? Les « coffres forts » contre les ransomwares…
AVIS D'EXPERT - "Le on-premise est mort, vive le cloud !" Telle est l’idée de plus en plus communément répandue en matière d’infrastructure IT....
[ Cybersecurite ] IA générative
IA générative et cyber résilience : menace ou opportunité de défense
AVIS D'EXPERT - L'engouement généralisé pour l'IA générative fait bouger les lignes et couler beaucoup d'encre. On fait le point avec Pauline Mendiela, consultante...
[ IT ] Démat-GED
Facturation électronique : 9 clés pour s’y préparer
AVIS D'EXPERT - Dans le cadre du projet de loi de finances pour 2024, le gouvernement a reporté la généralisation de la facture électronique...
[ Cybersecurite ]
IT Legacy : comment réduire les risques de sécurité des…
AVIS D'EXPERT - Selon un rapport de Forrester pour Unqork, 40 % des budgets IT d’entreprises sont consacrés à la maintenance de logiciels existants...
[ IT ] Solutions
Au-delà de réparer les dommages, un plan de reprise d’activité a…
  AVIS D’EXPERT - Définir un PRA complet permet d’améliorer la maîtrise des données dans l’entreprise, d’adapter son infrastructure réseau à ses besoins internes et...
[ IT ] Solutions
L’observabilité, la clé de la gestion des applications d’entreprise
AVIS D'EXPERT - L'observabilité consiste à évaluer la santé, les performances et le comportement des applications et des réseaux sous-jacents afin d'identifier et de...
[ IT ] ITSM
Les plateformes numériques, pierre angulaire des “Global Business Services”
AVIS D'EXPERT - Ces dernières années, le travail à distance et les configurations hybrides sont devenus la norme, ce qui a nécessité une remise...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc