[ IT ] Démat-GED
Législation et numérisation des entreprises – Quelles sont les normes…
Un avis d'expert de Pierre Patuel, co-fondateur de DPii Télécom & Services. Alors que la transition numérique bat son plein, la France aborde un tournant...
[ IT ] BeyondTrust
Avis d’expert – 8 étapes pour réduire les risques de…
Le risque de violation de la sécurité et des données par des fournisseurs tiers est bien trop important pour l'ignorer. Les étapes de sécurisation...
[ IT ] Cybersecurite
Avis d’expert – Vulnérabilités : le cyberespace est-il réellement moins…
  Chris Goettl, directeur Product Management Sécurité chez Ivanti, propose aux lecteurs de Solutions Numériques de jeter un coup œil sur les vulnérabilités de l'année...
[ IT ] Azure
Expertise Neoxia – La mise en place d’un projet data…
Mehdi Hadria, consultant Data Engineer / Data OPS chez Neoxia, propose aux lecteurs de Solutions Numériques un tour d’horizon des possibilités offertes par la...
[ Cybersecurite ] compétences
Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où…
Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...
[ IT ] Solutions
Expertise BeyondTrust – Télétravail : comment ne pas exposer l’entreprise…
William Culbert, directeur Europe du Sud de BeyondTrust (ex Bomgar), présente 3 risques de sécurité IT à gérer pour protéger les ressources des télétravailleurs...
[ IT ] expert
Expertise mc2i – Gouvernance d’un Datalake : ne laissez rien…
Comme toute nouvelle innovation technologique, les Datalakes apportent leur lot de challenges à relever, parmi lesquels des choix majeurs de gouvernance à arbitrer. Alianor...
[ IT ] BI
Expertise Keyrus – L’avenir de la Business Intelligence : une…
Nourries par l’Intelligence Artificielle, les solutions de Business Intelligence sont sur le point de connaître des développements spectaculaires, explique à nos lecteur Jean-Francois Dugourd,...
[ IT ] Cybersecurite
Expertise Fred Raynal, CEO de Quarkslab – L’obfuscation pour mieux…
En ajoutant des lignes de codes trompeuses dans celles d’un programme informatique, l’obfuscation vise à décourager les pirates. Si cette technique de protection est...
[ IT ] Cybersecurite
Expertise BeyondTrust – Evaluer les vulnérabilités pour quantifier et réduire…
L'évaluation des risques un aspect fondamental des cycles de vie de gestion des vulnérabilités et de gestion des risques IT, afin de protéger les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc