[ Equipement ] Solutions
Management et gestion de projets : MindManager Enterprise 2016 pour…
Ce logiciel de productivité offre dorénavant une connexion avec plus de 500 applications Web et son intégration à Microsoft SharePoint a été améliorée. MindManager Enterprise...
[ IT ] Solutions
Comment transformer une interaction client en Business concret en 4…
Pour Eric Vidal, Executive Vice President Northern Europe chez Easyphone (Altitude Software groupe), les entreprises ne devraient pas hésiter à contacter leurs clients de...
[ IT ] Solutions
Sans transformation digitale de la fonction finance, ni compétitivité, ni…
"Aujourd'hui la question n'est plus de savoir si la fonction finance des entreprises doit se transformer, mais quand ? Plus qu'un simple fait, il est...
[ IT ] Solutions
Ralentissement important des dépenses IT en Europe: +1% en 2016,…
La première baisse historique du marché chinois devrait s’accompagner, selon le cabinet IDC, d’un ralentissement des dépenses mondiales dans le secteur IT.   Europe : +1% en...
[ IT ] Solutions
Entreprises, administrations, faites connaitre, vous aussi, votre réussite!
Entreprises, administrations, faites connaitre, vous aussi, votre réussite!  Vous avez lu nos reportages et avez découvert les 21 organisations qui ont reçu un prix lors...
[ IT ] Cybersecurite
Ransomwares : le grand public et les pros prêts à…
Un hôpital californien vient de payer une partie de la rançon exigée par des hackers pour retrouver un SI en état de fonctionnement. Cela...
[ Equipement ] business
Ericsson : ses solutions réseau pour les objets connectés présentées…
Au prochain salon du mobile de Barcelone, qui débute le 22 février à Barcelone, Ericsson va présenter ses nombreuses solutions pour le déploiement de...
[ Emploi ] Cybersecurite
Les gestionnaires de l’information devront gérer la sécurité et la…
Que va-t-on attendre à court terme des pros de la gestion de l’information ? Qu’ils deviennent des professionnels de la gestion multi supports et de l’analytique,...
[ Cybersecurite ] Solutions
Pourquoi la demande du FBI auprès d’Apple constitue une violation…
Alors qu'Apple refuse d'aider le FBI à accéder à une partie du contenu d’un mobile utilisé par un terroriste lors de l’attaque de San Bernardino début...
[ IT ] business
CS annonce une accélération de sa croissance annuelle de 4,7%
Avec un second semestre 2015 en hausse de près de 9%, le groupe CS, concepteur, intégrateur et opérateur de systèmes critiques, notamment connu pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc