[ IT ] Cybersecurite
L’utilisation des données à caractère personnel dans des modèles d’IA…
Le Comité européen de la protection des données (CEPD) a publié le 18 décembre, son premier avis concernant l'utilisation des données personnelles dans le...
Données personnelles : l’application BeReal visée par une plainte devant…
(AFP) - L'association Noyb a déposé jeudi une plainte devant la Cnil, le gendarme français de la protection des données personnelles, contre l'application de...
[ Cybersecurite ] Innovation
Les défaillances humaines et l’IA sont les principales vulnérabilités des…
Mauvais usages, erreurs et négligences sont les principales sources d'attaques constatent les experts d'Orange Cyberdéfense dans leur dernier rapport Security Navigator 2025, qui analyse...
Attention ! De nombreuses entreprises sont soumises au Cyber Resilience…
Le nouveau règlement Cyber Resilience Act (CRA), adopté le 10 octobre 2024, entrera en vigueur en 2025. Il oblige les entreprises à assurer la...
[ Cybersecurite ]
Un homme soupçonné d’avoir été le complice de hackers devant…
(AFP) - Le procès de Florent C., soupçonné d'avoir aidé des hackers à tenter de soutirer des rançons à un cabinet d'avocats ainsi qu'à...
[ Décideur entreprise ] business
Quels sont les 12 lauréats retenus par le gouvernement pour…
Les 12 lauréats retenus pour la 3e édition de l’appel « Développement de technologies innovantes critiques » seront autant d’acteurs innovants sur lesquels les...
[ IT ] Communication
Comment une mamie générée par IA rend-elle dingues les hackers…
L’IA est-elle amie ou ennemie de la cybersécurité ? Cette question alimente régulièrement nos débats. Pour l’opérateur britannique Virgin Media O2, l’IA est une...
[ Décideur entreprise ] Cybersecurite
9e édition de l’European Cyber Week de Rennes : “La…
Entretien exclusif. Arnaud Coustillière, président du Pôle d'Excellence Cyber et responsable du Congrès European Cyber Week (ECW), qui se déroule du 18 au 21...
[ Décideur entreprise ] Cybersecurite
Le règlement relatif aux “services de sécurité gérés” est soumis…
Le règlement adopté par le Parlement et actuellement soumis au Conseil vise à créer des schémas européens de certification de cybersécurité pour les "services...
Fichier de traitement d’antécédents judiciaires : la Cnil épingle les…
Déjà très décrié par les défenseurs des libertés, le fichier TAJ vient d’être épinglé plusieurs manquements, que ce soit l’inexactitude des données conservées ou...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc