[ Cybersecurite ] Démat-GED
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ IT ] business
Mercuria automatise la gestion des pouvoirs et des comptes
Suite à l’acquisition en 2014 des activités de matières premières de J.P. Morgan Chase & Co, le groupe genevois Mercuria Energy Group, négociant en...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ IT ] Cybersecurite
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc