[ IT ] Solutions
La visioconférence se diffuse dans le secteur public
A l’heure des technologies collaboratives, la visioconférence se positionne comme un axe de développement et de communication majeur au sein des organisations. Ainsi, nombre...
[ IT ] Emploi
1000 postes à pourvoir chez BULL en 2011
Bull annonce un plan de recrutement de 1000 personnes en 2011 – dont 400 en France.  Pour développer le recrutement de jeunes diplômés, Bull...
[ IT ] logiciel
Windows 8 c'est bien pour fin 2012
Bon nombre de rumeurs ont couru à propos de la sortie de Windows 8. Une rumeur émanait même de Steve Ballmer lui-même. On avait...
[ IT ] Cybersecurite
Sécurité des mobiles : Coriolis Télécom partenaire de Mobiquant
Coriolis Télécom élargit son offre d’intégrateur de services en devenant partenaire de l’éditeur Mobiquant. L’offre Mobiquant permet de sécuriser et d’administrer à distance, les...
[ IT ] Solutions
Qui aura la fibre optique en premier ?
Le déploiement de la fibre optique est lancé. Si dans 15 ans, tout le monde devrait avoir la fibre ; qui va être servi...
[ Cybersecurite ] Solutions
Les DNS du Ministère de la Défense Française hackés!
C’est dans le cadre de son travail quotidien que le laboratoire d’experts de Vade Retro Technology a détecté Vendredi 10 Juin vers 18H une...
[ Equipement ] Solutions
Dragon NaturallySpeaking et Dragon Remote Mic App : la reconnaissance…
Nuance  présente Dragon NaturallySpeaking 11.5, la nouvelle version de son logiciel de reconnaissance vocale pour PC le plus vendu au monde.  Nuance présente également...
[ IT ] business
Websense dans le carré magique de Gartner des passerelles Web…
En 2010, 52 % des attaques pour vol de données furent effectuées via le Web et ce manque de sécurité ne semble pas s’améliorer...
[ IT ] INfrastructure
LANDesk Asset Lifecycle Manager 5.0
LANDesk Software annonce la sortie de LANDesk Asset Lifecycle Manager 5.0. La solution présente une amélioration des fonctions de synchronisation et des performances globales...
[ IT ] Solutions
Comment se prémunir contre les failles de sécurité informatique ?
Les fuites de données spectaculaires auxquelles nous avons assisté dernièrement dans l’industrie vidéoludique montre à nouveau qu’une authentification forte est un élément clé pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc