[ IT ] Démat-GED
Garantir la sécurité des données au sein des workflows
Laurence Nentas, directrice Marketing chez Toshiba TFIS, partage 4 conseils pour garantir la sécurité des données au sein des workflows.   Mettre en place un système de sécurisation...
[ Cybersecurite ] cyberattaque
Le CIG Grande Couronne, victime d’un ransomware – Sites, applications…
Le CIG (Centre Interdépartemental de Gestion) Grande Couronne a été victime d’une attaque informatique par un rançongiciel qui a compromis son système d’information, vient-on...
[ IT ] Démat-GED
Tessi recrute 600 collaborateurs en 2022
L'ESN Tessi, qui accompagne les entreprises dans la digitalisation et l’optimisation des processus métiers et l’expérience client, recrute dans l’ensemble de ses filiales en...
[ IT ] cyberattaque
Une attaque en cours vise de grandes organisations stratégiques en France…
Des chercheurs en sécurité viennent de détecter une cyberattaque en France, visant de grandes organisations dans le secteur public, mais aussi ceux de l’immobilier et le...
[ Cybersecurite ] business
Mon Espace Santé ouvre le référencement à son catalogue de…
Tous les éditeurs de logiciels de santé peuvent déposer leur demande de référencement au catalogue de services de Mon Espace Santé dès le 31...
[ IT ] cyber
Cybersécurité : Seela adapte sa formation BtB aux particuliers
Dans un contexte de pénurie des talents cyber, la startup élargit son offre B2B et l’adapte aux particuliers.  La startup Seela, experte en e-formation dans...
[ IT ] Equipement
La CNAF consolide sa continuité d’activité et gagne du temps
La Caisse nationale d’allocations familiales (CNAF) a choisi les offres de stockage de Pure Storage pour assurer la continuité de service de ses 101...
[ IT ] aviation
L’Ecole nationale de l’aviation civile victime d’une cyberattaque avec demande…
(AFP) - L'Ecole nationale de l'aviation civile (Enac), dont le siège est à Toulouse, a été victime d'une cyberattaque avec demande de rançon, qui...
[ IT ] Cybersecurite
ESET intègre Intel TDT, la technologie matérielle de détection des…
La diversification des architectures matérielles de cybersécurité se concrétise par l’utilisation de processeurs dédiés, ici des GPU Intel, pour répondre aux besoins de puissance...
[ IT ] secteur public
Syntec Conseil nuance l’impact « des infiltrés » anglo-saxons dans le…
Sans surprise, Syntec Conseil conteste les chiffres donnés par le livre « Les infiltrés », qui dénonce l'influence « supposée » des grands cabinets de conseil anglo-saxons...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc