[ Cybersecurite ] business
Vidéo – Des serveurs sous surveillance à l’Université de Cergy-Pontoise
Guillaume Renier, DSI de l’Université de Cergy-Pontoise, orchestre les interactions numériques d’un millier d’enseignants, de 20 000 étudiants et de près de mille administratifs....
[ Cybersecurite ]
Hébergement-Datacenters 
Infrastructure      SN Adhérents Syntec Numériques  selon les déclarations des entreprises sur notre site - Malgré toute notre attention des erreurs ou omissions sont possibles. Consulter...
[ Emploi ]
Hébergement sécurisé :
des infrastructures plus sûres pour l'externalisation. Tous les hébergements ne sont pas nés égaux : certains apportent plus de garanties que d'autres en matière de sécurité...
[ Cybersecurite ] DPO
Livre – “Le délégué à la protection des données (DPO)…
Garance Mathias, fondatrice du cabinet Mathias Avocats, sa collaboratrice Aline Alfer et Amandine Kashani-Poor, Correspondant Informatique et Libertés de l’Agence Française de Développement (AFD)...
[ Cybersecurite ] DPO
Livre – “Le délégué à la protection des données (DPO)…
Garance Mathias, fondatrice du cabinet Mathias Avocats, sa collaboratrice Aline Alfer et Amandine Kashani-Poor, Correspondant Informatique et Libertés de l’Agence Française de Développement (AFD)...
[ IT ] cloud
Cinq points clés pour bien choisir son hébergement informatique
Pour Maxime Lenoir, business developer et expert en solutions d’hébergement chez APL, un projet d’externalisation de son infrastructure informatique implique une analyse coûts-bénéfices-risques pour...
[ IT ] AWS
La plateforme de réservation de soins esthétiques Balinea.com optimise l’ensemble…
En pleine croissance, la plateforme de réservation de soins esthétiques balinea.com optimise l'ensemble de son infrastructure. En trois grandes étapes de migration, balinea.com a...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] INfrastructure
Qualys finalise son acquisition de Nevis Networks
Qualys, un fournisseur américain de solutions de sécurité et de conformité dans le Cloud, rachète Nevis Networks. Le montant de la transaction n'a pas été...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc