[ IT ] blockchain
Tribune – La blockchain expliquée à ma mère
"En 1995, le journaliste Clifford Stoll écrivait à propos d'Internet qu'il s'agissait d'une technologie distante et surcotée qui n'aurait jamais ce qu'il fallait pour...
[ IT ] business
Interview – “Penser et agir comme de vrais hackers pour…
Les récentes attaques prouvent que les pirates aiguisent sans cesse leurs techniques et compétences. Après tout, leur objectif est de connaître le réseau d’une...
[ IT ] Solutions
Tribune – Protégez vos données grâce à l’innovation
Il est de plus en plus nécessaires pour toutes les entreprises d’avoir des mesures de cybersécurité à jour. C’est d’autant plus vrai avec le...
[ IT ] cloud
Cinq points clés pour bien choisir son hébergement informatique
Pour Maxime Lenoir, business developer et expert en solutions d’hébergement chez APL, un projet d’externalisation de son infrastructure informatique implique une analyse coûts-bénéfices-risques pour...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] Cnil
Juridique – Données personnelles : la Cnil, aujourd’hui moins clémente,…
C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation de données sous l’empire de la loi du 7...
[ Cybersecurite ] Cnil
Juridique – Données personnelles : la Cnil, aujourd’hui moins clémente,…
C’est la première fois qu’une sanction pécuniaire est prononcée par la CNIL pour une violation de données sous l’empire de la loi du 7...
[ IT ] automatisation
L’espace de travail numérique : pivot de la transformation des entreprises
Pour absorber la vague de natifs du numérique et répondre à leurs besoins en matière d’espaces de travail, les entreprises doivent s’adapter et instaurer...
[ Cybersecurite ] Démat-GED
Expert – Mise en conformité à la GDPR : la…
Le nouveau règlement européen sur la protection des données impacte à la fois l'infrastructure informatique, les processus et les personnes. Le renforcement de la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc