[ IT ] automatisation
L’espace de travail numérique : pivot de la transformation des entreprises
Pour absorber la vague de natifs du numérique et répondre à leurs besoins en matière d’espaces de travail, les entreprises doivent s’adapter et instaurer...
[ IT ] Cybersecurite
10 règles élémentaires de cyber-hygiène pour réduire les risques
Garantir une protection et une maintenance adéquates des terminaux et systèmes informatiques, et mettre en œuvre les meilleures pratiques en matière de cybersécurité : le...
[ IT ] expert
Expert – Magie et Test : mêmes combats ?
Voici une tribune du Comité Français des Tests Logiciels, alias le CFTL, qui permet d'appréhender les enjeux du test logiciel avec un œil nouveau....
[ IT ] expert
Expert – SD-WAN : comment éviter les problèmes de déploiements…
Une migration SD-WAN sans couture à l’heure du tout connecté ? Alexandre Chichkovsky, Global Network Evangelist chez NTT Communications, explique aux lecteurs de Solutions Numériques...
[ IT ] Démat-GED
Dématérialisation des documents RH, une aubaine pour les salariés ou…
Depuis le 1er janvier 2017 et l’entrée en vigueur de la loi Travail, les employeurs peuvent proposer à leurs salariés la dématérialisation générale de...
[ Cybersecurite ] expert
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
[ IT ] expert
Machine Learning : concept et raisons de son adoption croissante
En mai dernier, le programme AlphaGo développé par la société DeepMind a fait parler de lui en battant pour la troisième fois consécutive Ke...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] cloud
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
[ Cybersecurite ] expert
Quatre conseils avisés pour un été en toute sécurité
Christophe Auberger, directeur technique France, Fortinet, propose quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les...
SUIVRE TOUTE L'ACTUALITÉ
  • La directive NIS 2 : Obligations – Effets – Informations clésPour répondre à la menace croissante des cyberattaques et au besoin qui s’impose de renforcer la sécurité (y compris les mesures techniques) contre ces incidents, le Conseil de l’Union européenne et le Parlement européen ont…Lire le livre blanc Lire le livre blanc