[ IT ] business
« L’ERP a besoin d’une nouvelle approche », Ahmed Mahcer,…
« Il existe deux générations d’ERP : les anciennes et les intelligentes », explique Ahmed Mahcer, Président du Directoire de TVH Consulting, un intégrateur indépendant de solutions ERP...
[ IT ] business
Interview – TVH Consulting, l’intégrateur ERP en mode projet, investit…
TVH Consulting est un intégrateur indépendant de solutions ERP Microsoft et SAP. « Nous sommes avant tout des hommes de projets au service de nos...
[ Cybersecurite ] données personnelles
Fournisseurs tiers : 3/4 des entreprises incapables d’identifier la source…
Après trois mois d'application du RGPD, les entreprises connaissent les risques encourus en cas de fuites de données liées à des fournisseurs tiers. Mais...
[ IT ] Démat-GED
eIDAS : CDC Arkhinéo reconnu Prestataire de Service de Confiance…
CDC Arkhinéo, filiale de la Caisse des Dépôts et tiers de confiance archiveur, vient d'être reconnue Prestataire de Services de Confiance Qualifié (PSCQ) au...
[ IT ] logiciel
DevOps : les quatre piliers d’une stratégie réussie
Les entreprises ont identifié depuis longtemps l’aspect stratégique du DevOps, notamment en termes de compétitivité et d’innovation commerciales. Comment appréhender correctement son utilisation au...
[ IT ] entreprises
Les fournisseurs de Microsoft US devront accorder des congés parentaux
(AFP) Microsoft va bientôt exiger de ses fournisseurs et sous-traitants aux Etats-Unis qu'ils accordent au moins douze semaines de congés payés aux nouveaux parents,...
[ IT ] -télécoms
Instagram : une option d’authentification de comptes dès septembre
(AFP) - Le réseau social Instagram, filiale de Facebook spécialisée dans le partage de photos et de vidéos, a décidé d'ajouter une option à...
[ IT ] Cybersecurite
La fuite de données via les applications mobiles est la…
Une recherche menée par le laboratoire de Pradeo, un spécialiste de la protection des mobiles, analysant 2 millions d'applications mobiles et 500 000 smartphones, conduit à...
[ Channel ] cybersécurité
Violation de données du site de location de voitures de…
Le site de location de voitures qui permet de louer des véhicules auprès des 765 Magasins U à travers la France n'est plus accessible. Il a...
[ IT ] DevOps
3 secrets de DSI pour survivre à la mutation de…
Christophe Tonnerre, directeur Europe du Sud chez Suse, détaille dans cette tribune les outils plébiscités par les décideurs pour la transformation de leur stratégie...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc