[ IT ] Démat-GED
Conformité fiscale des factures électroniques : opter pour les 3…
Le passage à la facture électronique est un enjeu majeur pour les entreprises d'un point de vue non seulement économique (voir notre dernier article...
[ IT ] Démat-GED
Envolée du prix des timbres : si vous passiez à…
Alors que les tarifs du courrier ont connu une hausse de 7 % en 2015, La Poste a annoncé le 30 juillet que ces...
[ IT ] Cybersecurite
Accès universel et sécurisé aux administrations en ligne, c’est parti
Le gouvernement français a récemment publié l’arrêté autorisant le déploiement du dispositif « France Connect », qui permet aux citoyens français de s'identifier et de s'authentifier...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ IT ] cloud
Clôture comptable et contrôle des opérations financière : LafargeHolcim témoigne
Editeur d’une plateforme Cloud unifiée gérant les processus de clôture et de publication des résultats financiers, ainsi que l’ensemble des processus critiques comptables et...
[ IT ] Démat-GED
A la Mutuelle d’Ivry, les adhérents gèrent eux-mêmes leurs contrats…
Lorsque l’on fait de la vente à distance, la numérisation des services semble une évidence. Mais dans le cas d’une entreprise comme la MIF...
[ Emploi ] Solutions
Les robots tueurs d’emplois ? Pas que…
Certes l’automatisation va supprimer de nombreux emplois, mais elle va aussi en créer et transformer ceux existants. Des métiers vont disparaître dans les années à...
[ Cybersecurite ] réglementation
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ Cybersecurite ] réglementation
Ashley Madison, rappel sur la nécessaire protection juridique des données…
Les mésaventures de Avid Life Media avec son site Ashley Madison sont l’occasion de rappeler la nécessaire protection juridique des données à caractère personnel...
[ IT ] Démat-GED
Généralisation du tiers payant : la transformation digitale des complémentaires…
La généralisation du tiers payant a des conséquences numériques sur les mutuelles. Stéphane Chenevier, directeur du département Nouvelles Technologies d’Elcimaï Informatique, explique lesquelles… Afin de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc