Un tribunal berlinois contraint X à ouvrir l’accès à ses…
La justice allemande pose un jalon dans l’application du Digital Services Act en contraignant X à partager des données de plateforme pour l’analyse des...
[ Décideur entreprise ] business
AVIS D’EXPERT – Comment l’IA transforme la manière dont les…
L’IA ne se contente plus d’optimiser les usages data, elle redéfinit en profondeur la manière dont les entreprises structurent, gouvernent et exploitent leurs données....
[ Cybersecurite ]
AVIS D’EXPERT – Résilience des données : quand les entreprises, trop…
Loin d’être le secteur le plus serein, la cybersécurité progresse à une allure exponentielle et s’accompagne de défis importants... Avec environ 2 000 incidents...
[ Cybersecurite ]
Réglo Mobile : fuite de données chez l’opérateur mobile virtuel…
Victime d’une attaque ayant visé l’un de ses prestataires, Réglo Mobile a confirmé l’extraction non autorisée de données personnelles liées à ses clients. Si...
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
[ Cybersecurite ]
FICOBA : 1,2 million de comptes bancaires exposés après une…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation...
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans...
Data Voices 2026 : une communauté mondiale pour faire de…
Plus de 60 leaders internationaux de la data et de l’IA se rassemblent au sein de “Data Voices” pour accélérer la démocratisation des usages...
[ Cybersecurite ]
Eurail : des informations voyageurs désormais en vente
Après la divulgation d’un incident de sécurité touchant Eurail, l’affaire franchit une nouvelle étape. Des données de voyageurs, dont certaines particulièrement sensibles, circulent désormais...
[ Décideur entreprise ] business
AVIS D’EXPERT – Comment maîtriser la mise en œuvre d’une…
La mise en œuvre et le maintien d’un projet de gestion des données de référence (MDM) peuvent s’avérer difficiles pour les équipes. Selon Gartner,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc