[ IT ] Démat-GED
Démat RH : Coffreo.pro intérim facilite le travail des agences…
Coffreo est dédié aux agences d’intérim qui peuvent simplement dématérialiser les bulletins de paie, contrats de mission avec leurs intérimaires, factures et contrats de...
[ Equipement ] Démat-GED
Nouveaux scanners Plustek : jusqu’à 8 000 pages par jour
Le salon Documation, qui se déroule les 6 et 7 avril prochains à Paris, sera l’occasion pour le fabricant de scanners Plustek de présenter...
[ IT ] Démat-GED
Manque de dématéralisation : la marge de nos TPE et…
Les chefs d'entreprise n'ont pas pris la mesure du réel apport des technologies de l'information dans leur gestion d'entreprise au quotidien, estime Pascal Colin,...
[ IT ] Equipement
Le NAS, outil pluridisciplinaire au service des petits commerçants
 De la numérisation des contrats à la vidéosurveillance en passant par la gestion de leur site Internet, les besoins des commerces de proximité sont...
[ IT ] Communication
Stratégie de mobilité d’entreprise : leçon de survie pour l’entreprise
Karim Djamai, directeur Mobilité de VMware France, souligne dans cette tribune l’importance de la mobilité dans la transformation de l’entreprise. Le but n’est plus...
[ IT ] Innovation
Nos poissons d’avril : avez-vous discerné le vrai du faux…
Nous avons publié pour le 1er avril une série d'articles insolites, certains vrais d'autres faux. Avez-vous pu trier le bon grain de l'ivraie ?   Ceux-ci...
[ Cybersecurite ] business
Le chiffrement en mode Security Service as a Service selon…
Difenso est un écosystème de publication d’applications dans un nouveau cadre dénommé SSaaS (Security Software as a Service). Lorsque l'entreprise partage des données, Difenso assure...
[ IT ] Check Point
Sécurité : Conflicker, AndroRat et Hummingbad, ennemis publics numéro 1…
Logiciels malveillants : qui en veut à votre entreprise ? Pour gagner une bataille, mieux vaut connaître ses ennemis… Conflicker, AndroRat et Hummingbad ont été très actif...
[ IT ] Cybersecurite
Sur le terrain : enquête de sécurité dans une clinique…
Explorer les failles de sécurité d’une clinique privée : c’est une véritable enquête de terrain à laquelle s’est livré un expert de l’équipe GReAT (Global...
[ IT ] business
Dématérialisation : une croissance de 2,3 %, le double de…
Archivage électronique, Cloud, édition, intégration, plateforme de dématérialisation, et solutions de BMP/case management portent le domaine. En revanche, le matériel pour la conservation physique...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc