[ Cybersecurite ]
LummaStealer : démantelé en 2025, déjà relancé à l’échelle mondiale
Moins d’un an après une opération des forces de l’ordre ayant neutralisé plus de 2 300 domaines de commande-et-contrôle, l’infostealer LummaStealer connaît un net...
Infrastructures data : le vrai moteur de la valeur IA…
La capacité à tirer de la valeur de l’IA dépend d’un facteur moins visible : la solidité des infrastructures de données. L’étude de Hitachi...
Données de santé : l’État accélère la bascule vers un…
Le gouvernement acte un tournant pour la Plateforme des données de santé, Health Data Hub. Hébergée jusqu’ici sur Microsoft Azure, elle va engager une...
[ Cybersecurite ]
Fuite de données à la Fédération Française de Voile :…
Une nouvelle fédération sportive rejoint la liste des victimes de fuites de données. La Fédération Française de Voile a confirmé début février un incident...
[ IT ] Solutions
Données externalisées : un guide pour reprendre la main
La question des données externalisées ne relève plus du simple choix d’architecture. La publication d’un guide consacré aux risques liés aux réglementations extraterritoriales propose...
Économie de la donnée : la CNIL veut mesurer l’impact…
La CNIL veut comprendre les modèles économiques fondés sur les données personnelles pour mieux réguler, mais aussi mesurer, chiffres à l’appui, les effets réels...
[ Cybersecurite ] IA
Moltbook : le réseau social d’agents IA, fragilisé par une…
Le réseau social Moltbook, conçu pour héberger exclusivement des agents d’intelligence artificielle, a été victime d’une faille de sécurité majeure. Une base de données...
Pentagon Pizza Index : quand les données publiques dessinent un…
Mercredi soir, plusieurs pizzerias situées à proximité du Pentagone affichent une fréquentation supérieure à leur niveau habituel. Le signal, relevé à partir des indicateurs...
[ Cybersecurite ]
Arnaques intégrées : quand la fraude épouse les usages numériques
Les attaques les plus efficaces ne reposent plus prioritairement sur des vulnérabilités techniques complexes, d’après apport sur les menaces du quatrième trimestre 2025 publié...
[ Cybersecurite ]
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés. Une API...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc