[ IT ] Solutions
Health Data Hub : le Conseil d’État valide le cadre…
Par une décision du 20 mars 2026, le Conseil d’État rejette les recours visant l’autorisation accordée par la CNIL dans le cadre du Health...
[ Cybersecurite ]
Cyberattaque contre l’OFII : deux jeunes hackers arrêtés après la…
Le piratage de l’Office français de l’immigration et de l’intégration (OFII) connaît un nouveau développement judiciaire. Deux jeunes Français de 17 et 20 ans ont...
[ Cybersecurite ]
Cyberattaque en Occitanie : les données de 310 000 jeunes…
Une cyberattaque visant le système informatique de la Carte Jeune Région en Occitanie a conduit à l’exposition de données personnelles concernant environ 310 000...
Fuites de données : l’ANSSI évoque beaucoup de “bluff” derrière…
Alors que les annonces de fuites de données se multiplient depuis plusieurs mois, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle à...
[ Cybersecurite ]
Les cibles préférées des infostealers : les utilisateurs de réseaux…
L’analyse de près de 500 millions de logs d’infostealers en 2025 met en lumière trois profils particulièrement visés. Derrière ces attaques silencieuses, une même...
Un tribunal berlinois contraint X à ouvrir l’accès à ses…
La justice allemande pose un jalon dans l’application du Digital Services Act en contraignant X à partager des données de plateforme pour l’analyse des...
[ IT ] business
AVIS D’EXPERT – Comment l’IA transforme la manière dont les…
L’IA ne se contente plus d’optimiser les usages data, elle redéfinit en profondeur la manière dont les entreprises structurent, gouvernent et exploitent leurs données....
[ Cybersecurite ]
AVIS D’EXPERT – Résilience des données : quand les entreprises, trop…
Loin d’être le secteur le plus serein, la cybersécurité progresse à une allure exponentielle et s’accompagne de défis importants... Avec environ 2 000 incidents...
[ Cybersecurite ]
Réglo Mobile : fuite de données chez l’opérateur mobile virtuel…
Victime d’une attaque ayant visé l’un de ses prestataires, Réglo Mobile a confirmé l’extraction non autorisée de données personnelles liées à ses clients. Si...
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc