[ IT ] business
Microsoft experiences’16, c’est demain avec Satya Nadella !
Pour sa dixième édition parisienne, l’événement tech.days se transforme et devient Microsoft experiences’16. Satya Nadella ouvrira la première journée consacrée aux métiers. Evénement phare de...
[ IT ] business
Salesforce demande aux instances anti-concurrence de bloquer l’achat de LinkedIn…
Pour Salesforces, l’acquisition du réseau social par Microsoft serait de nature anticoncurrentielle. Selon Bloomberg, Salesforce.com a demandé aux régulateurs européens et américains de bloquer l’acquisition...
[ Cybersecurite ] Avast
“Nous comptons désormais plus de 40 % des utilisateurs de…
Avast Software, éditeur des solutions de sécurité tout aussi bien grand public que professionnelles, a annoncé ce vendredi 30 septembre le rachat de la...
[ IT ] Cybersecurite
Les trois principales implications de sécurité de l’IoT
Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100...
[ IT ] business
eFutura, la renaissance de l’Aproged : de la GED à…
A l’occasion du premier événement organisé par eFutura, la Journée de la transition numérique, qui s'est déroulée le jeudi 29 septembre, son président Laurent...
[ Cybersecurite ] INfrastructure
Stratégie globale de sécurité : plus de la moitié des…
La hausse du nombre d’attaques, de menaces et des violations de données profite aux solutions de gestion unifiée des terminaux. Les DSI doivent faire face...
[ IT ] business
Google Cloud, le nouveau Google for Work
A l’occasion de l’événement Google Horizon qui s’est tenu hier à San Francisco, Google a annoncé que son offre « business-to-business cloud computing », alias Google...
[ IT ] CyberArk
Cyberattaques: quelles leçons les entreprises en ont-elles tirées ?
Alors que les entreprises mettent au point des stratégies de sécurité pré et post intrusion, elles continuent aussi à stocker les mots de passe administrateurs...
[ Equipement ] Cybersecurite
Sécurité : les transports Régis Martelet misent sur des appliances…
Après une refonte complète de son infrastructure informatique et la mise en place d’une nouvelle architecture VMWare, la société a décidé à la fin...
[ IT ] Cybersecurite
Yahoo! a été piraté par des “professionnels”, et non par…
Piratage de Yahoo!, le fait d'une entité liée à un Etat ? Il s’agit d’un groupe de hackers professionnels estime la société de sécurité InfoArmor. La...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc