[ Cybersecurite ]
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
[ Cybersecurite ]
Arrestation d’un suspect dans l’attaque cyber de la Fédération française…
Trois mois après la cyberattaque ayant frappé la Fédération française de tir, l’enquête judiciaire connaît un tournant avec l’interpellation d’un premier suspect. Une affaire...
AVIS D’EXPERT – La sécurité par ruissellement : comment les…
À travers l'Europe et le Royaume-Uni, un phénomène remarquable transforme l'écosystème de la cybersécurité. Les règles initialement conçues pour les plus grandes institutions déclenchent...
Un piratage révèle une ferme de bots contrôlée par IA
Le piratage de Doublespeed, startup soutenue par Andreessen Horowitz, a mis au jour une infrastructure industrielle de faux engagement reposant sur plus de 1...
[ Channel ]
Le TPRM s’automatise face à l’explosion des attaques supply chain
NIS2, DORA, multiplication des attaques supply chain : les entreprises n’ont plus le choix, la gestion du risque fournisseur doit passer d’un exercice administratif...
Thales lance son chiffreur MISTRAL post-quantique
Thales profite de la European Cyber Week, du 17 au 20 novembre à Rennes, pour présenter MISTRAL, son nouveau chiffreur post-quantique. Développé pour répondre aux...
[ Cybersecurite ]
Au-delà de 2026 : comment l’IA et l’identité vont remodeler…
BeyondTrust publie ses prévisions cybersécurité pour 2026 et les années à venir. L’éditeur y décrit un paysage de menaces profondément transformé par la généralisation...
[ Cybersecurite ]
PATRICIA II : l’EDPS dévoile les enseignements de son exercice…
Le 5 juin 2025, l’EDPS a organisé la deuxième édition de PATRICIA, un exercice de simulation destiné à sensibiliser les institutions européennes à la...
[ Cybersecurite ]
Explosion des données : 72 % des DSI redoutent un…
Une étude Splunk menée auprès de 500 décideurs IT français révèle une inquiétude croissante face à l’explosion des volumes de données, dopée par l’IA...
[ Cybersecurite ]
AVIS D’EXPERT – Les fournisseurs de solutions cyber, les nouveaux…
Pour décrypter les failles structurelles de la chaîne d’approvisionnement logicielle et les pistes d’action pour mieux la sécuriser, Thorben Jandling, Senior Solution Architect au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc