[ Cybersecurite ] logiciel
Accès universel et sécurisé aux administrations en ligne, c’est parti
Le gouvernement français a récemment publié l’arrêté autorisant le déploiement du dispositif « France Connect », qui permet aux citoyens français de s'identifier et de s'authentifier...
[ IT ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ IT ] cloud
Clôture comptable et contrôle des opérations financière : LafargeHolcim témoigne
Editeur d’une plateforme Cloud unifiée gérant les processus de clôture et de publication des résultats financiers, ainsi que l’ensemble des processus critiques comptables et...
[ IT ] Démat-GED
A la Mutuelle d’Ivry, les adhérents gèrent eux-mêmes leurs contrats…
Lorsque l’on fait de la vente à distance, la numérisation des services semble une évidence. Mais dans le cas d’une entreprise comme la MIF...
[ Emploi ] Solutions
Les robots tueurs d’emplois ? Pas que…
Certes l’automatisation va supprimer de nombreux emplois, mais elle va aussi en créer et transformer ceux existants. Des métiers vont disparaître dans les années à...
[ IT ] Cybersecurite
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ IT ] Cybersecurite
Ashley Madison, rappel sur la nécessaire protection juridique des données…
Les mésaventures de Avid Life Media avec son site Ashley Madison sont l’occasion de rappeler la nécessaire protection juridique des données à caractère personnel...
[ IT ] Démat-GED
Généralisation du tiers payant : la transformation digitale des complémentaires…
La généralisation du tiers payant a des conséquences numériques sur les mutuelles. Stéphane Chenevier, directeur du département Nouvelles Technologies d’Elcimaï Informatique, explique lesquelles… Afin de...
[ IT ] business
Autodesk voit son avenir dans l’Internet des objets
Alors qu’Autodesk, éditeur américain de logiciels de conception 3D, change de modèle économique, passant de la vente de logiciels en licence au modèle d’abonnement...
[ IT ] Cybersecurite
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc