[ IT ] Communication
Les smartphones passent sous Windows 10 Mobile
Microsoft a annoncé ce jeudi 17 mars que Windows 10 Mobile était disponible pour les smartphones sous Windows 8. Les premiers smartphones pouvant d'ores et déjà...
[ IT ] cloud
ERP, paie, RH: Sage élargit son offre Cloud
Sage présentait aujourd’hui le nouveau bouquet de solutions disponibles dans le cloud. Trois des principaux produits y sont portés : l’ERP X3, la paie (« Paie...
[ IT ] logiciel
Disparition de Serge Kampf, fondateur de Sogeti et Cap Gemini
La home page de Capgemini affichait le 15 mars un pavé en forme de faire-part : Serge Kampf, son fondateur et artisan de sa croissance,...
[ IT ] Communication
Google dévoile la nouvelle version de son OS mobile, Android…
Google a dévoilé la nouvelle version de son système d'exploitation, Android N, et les développeurs peuvent d’ores et déjà en tester une préversion. « Aujourd’hui, nous...
[ IT ] Communication
Service clients : la société d’assurance Cmonassurance s’équipe d’une solution…
Pour améliorer son service clients, la société d’assurance Cmonassurance a mis en place une solution unifiée et évolutive de gestion des interactions clients, voix, e-mail...
[ IT ] logiciel
ERP : achats, gestion commerciale et comptabilité en premier
Selon la toute dernière étude du CXP sur l'ERP, les 3 modules qui contribuent le plus à la performance de l’entreprise sont les achats, la gestion...
[ IT ] Cybersecurite
G Data Business 14 : de nouvelles fonctions antivirus et…
Au salon IT Partners qui s’est achevé jeudi 10 mars à Disneyland Paris, G Data présentait la nouvelle version de sa solution Business pour...
[ Cybersecurite ] logiciel
G Data Business 14 : de nouvelles fonctions antivirus et…
Au salon IT Partners qui s’est achevé jeudi 10 mars à Disneyland Paris, G Data présentait la nouvelle version de sa solution Business pour...
[ IT ] Démat-GED
Quels types d’emails faut-il conserver et archiver ?
Parce qu’aujourd’hui les services de messagerie connaissent une croissance fulgurante et que les volumes de contenus échangés par voie électronique dépassent largement ceux des...
[ IT ] Cybersecurite
Sécuriser les postes de travail sans nuire à l’expérience utilisateur,…
Les menaces sur la sécurité, internes et externes, continuent de croître à un rythme alarmant, avec un coût moyen estimé, pour un seul vol...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc