Airbus rassure après la corruption de données critiques : «…
Après la diffusion d’une alerte de sécurité concernant un risque de corruption de données critiques lié à un rayonnement solaire intense, Airbus annonce que...
AVIS D’EXPERT – Le low code survivra-t-il au choc de…
Vibe coding et Low code partagent une promesse commune : permettre de créer sites web et applications sans écrire (ou presque) de code. Mickaël...
AVIS D’EXPERT – Internal Developer Platforms : un enjeu d’ingénierie…
L’industrialisation des pratiques DevOps a profondément transformé la manière dont les entreprises conçoivent, déploient et exploitent leurs systèmes. Dans ce contexte, Benjamin Brial explique...
“C’est un peu David contre Goliath, pour faire la concurrence,…
Azul, acteur 100 % dédié à Java, vient de recevoir un investissement stratégique majeur de Thoma Bravo, soutenu également par ses investisseurs historiques. Une...
Top 250 des éditeurs de logiciels : à la croisée…
Pour sa 15e édition, EY & Associés (EY) et Numeum dressent le portrait d’un écosystème logiciel français toujours solide, mais engagé dans une mutation...
[ IT ] cloud
AVIS D’EXPERT – Repenser le développement logiciel avec une approche…
Face au dilemme récurrent du « buy or build », les entreprises cherchent aujourd’hui à concilier rapidité, maîtrise et innovation. Tiago Azevedo, directeur informatique...
« La chaîne de fabrication du logiciel reste un angle…
Souvent abordée sous l’angle de l’hébergement et des infrastructures, la souveraineté numérique reste incomplète si l’on ignore la chaîne de fabrication logicielle. Outils de...
[ Emploi ] business
Les entreprises qui utilisent les agents IA performent davantage
Les agents IA deviennent un moteur de transformations organisationnelles. Les entreprises qui n’intègrent pas ces systèmes risquent d’être rapidement distancées, alors que les leaders...
[ Décideur entreprise ] business
Quand les hackers sont recrutés dans les entreprises grâce aux…
Les cyberattaques à distance sont déjà en hausse. De nouvelles menaces sont identifiées dans le rapport "CrowdStrike Threat Hunting Report". Les hackers infiltrent désormais...
Hardis Group se réorganise autour de trois filiales spécialisées
L’ESN grenobloise Hardis Group revoit sa structure et crée deux nouvelles filiales, Hardis Tech Services et Hardis Supply Chain, pour accélérer son développement et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc