[ IT ] Démat-GED
Comment piloter son parc d’impression et optimiser ses coûts
Comment piloter son parc d’impression et optimiser ses coûts avec une politique responsable ? Eléments de réponse avec Toshiba. Dans une entreprise, les coûts liés à...
[ Cybersecurite ] Solutions
Le support IT n’aide-t-il pas les hackers ?
Voici cinq recommandations de Thierry Tailhardat, directeur France de Bomgar, pour s’assurer que le service d’assistance IT des entreprises n’aide pas involontairement les hackers… Selon...
[ Cybersecurite ] Communication
Trois failles de sécurité sous iOS permettent le contrôle en…
Trois failles de sécurité d'iOS collectivement nommées Trident ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l'Université de Toronto...
[ IT ] Cybersecurite
Protection des installations industrielles et IT : Stormshield obtient la…
SNi40 est la 1ère solution, capable de sécuriser les environnements industriels et IT, à obtenir cette certification. Stormshield, acteur européen sur le marché de la...
[ IT ] business
Linux : 25 ans, toujours libre, toujours gratuit et toujours…
Ralf Flaxa, président ingénierie de SUSE, retrace l’histoire et envisage le futur de Linux à l’occasion de son 25ème anniversaire. Le 25 août 2016 marque un...
[ Cybersecurite ] Solutions
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro  " The Reign of Ransomware " du premier semestre 2016, qui dresse le bilan des...
[ Cybersecurite ] Solutions
2015-2016 : les services DDos à louer font augmenter considérablement…
Selon le dernier rapport de Imperva Incapsula, le nombre d'attaque DDoS augmente fortement s'expliquant notamment par une recrudescence de l’utilisation des services DDoS à...
[ IT ] logiciel
Les 3 clés essentielles pour optimiser les e-mails relationnels et…
Levier traditionnel mais pas le moindre, l’emailing demeure une carte à jouer indéniable dans la stratégie d’acquisition et/ou de fidélisation pour les entreprises. Il...
[ IT ] INfrastructure
L’analyse des données big data a le plus d’impact dans…
Si l’utilisation finale des mégadonnées revient aux services marketing, les DSI français placent à 38% l’IT comme le département de leur entreprise dans lequel...
[ Equipement ] Démat-GED
L’externalisation de l’archivage électronique pour maîtriser les risques
Hervé Streiff, Responsable conformité et sécurité de l’information chez Locarchives, s'attache dans cet avis d’expert à mettre en avant notamment les questions récurrentes qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc