[ IT ] Démat-GED
Identité numérique européenne : l’eIDAS 2 et le portefeuille EUDI
AVIS D'EXPERT - Création du portefeuille européen d’identité numérique (EUDI), un outil d’identification et d’authentification biométrique sécurisé : le point avec Silivia Bertolotti, responsable...
[ IT ] Solutions
Règlement DORA, un texte complexe qui exige anticipation et outillage
AVIS D'EXPERT - Comprendre DORA est déjà un défi en soi. Le texte consacre, au cœur du secteur de la banque-assurance et sous la...
[ IT ] Communication
Le téléphone fixe n’est pas mort, il a muté grâce…
AVIS D'EXPERT - L’abandon progressif du réseau téléphonique commuté (RTC) a fait émerger des interrogations sur l’avenir de la téléphonie fixe. Comment envisager la...
[ Cybersecurite ]
Le on-premise est-il mort ? Les « coffres forts » contre les ransomwares…
AVIS D'EXPERT - "Le on-premise est mort, vive le cloud !" Telle est l’idée de plus en plus communément répandue en matière d’infrastructure IT....
[ Cybersecurite ] IA générative
IA générative et cyber résilience : menace ou opportunité de défense
AVIS D'EXPERT - L'engouement généralisé pour l'IA générative fait bouger les lignes et couler beaucoup d'encre. On fait le point avec Pauline Mendiela, consultante...
[ IT ] Démat-GED
Facturation électronique : 9 clés pour s’y préparer
AVIS D'EXPERT - Dans le cadre du projet de loi de finances pour 2024, le gouvernement a reporté la généralisation de la facture électronique...
[ Cybersecurite ]
IT Legacy : comment réduire les risques de sécurité des…
AVIS D'EXPERT - Selon un rapport de Forrester pour Unqork, 40 % des budgets IT d’entreprises sont consacrés à la maintenance de logiciels existants...
[ IT ] Solutions
Au-delà de réparer les dommages, un plan de reprise d’activité a…
  AVIS D’EXPERT - Définir un PRA complet permet d’améliorer la maîtrise des données dans l’entreprise, d’adapter son infrastructure réseau à ses besoins internes et...
[ IT ] Solutions
L’observabilité, la clé de la gestion des applications d’entreprise
AVIS D'EXPERT - L'observabilité consiste à évaluer la santé, les performances et le comportement des applications et des réseaux sous-jacents afin d'identifier et de...
[ IT ] ITSM
Les plateformes numériques, pierre angulaire des “Global Business Services”
AVIS D'EXPERT - Ces dernières années, le travail à distance et les configurations hybrides sont devenus la norme, ce qui a nécessité une remise...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc