[ Cybersecurite ] réglementation
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
[ Equipement ] Cnil
Fichiers clients et prospects : quelle durée de conservation avec…
Le 14 septembre 2016 a été publiée au Journal Officiel une nouvelle délibération de la CNIL modifiant la norme simplifiée n°48 qui fixe un...
[ IT ] réglementation
NKM mise sur la high tech pour son dernier meeting…
Nathalie Kosciusko-Morizet, candidate à la primaire de la droite, a joué la carte de la high tech mercredi 9 novembre pour son dernier meeting...
[ IT ] réglementation
Le droit à la déconnexion, un nouveau droit dès demain
La loi n° 2016-1088 du 8 août 2016, dite « loi travail », fait entrer le droit à la déconnexion dans le code du travail. Décryptage...
[ Cybersecurite ] INfrastructure
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
[ Cybersecurite ] INfrastructure
La protection des données, un enjeu au cœur des problématiques…
Pour Carole Maréchal, Secrétaire Générale & Responsable Juridique Senior & GRC (gouvernance, risques et conformité) de Telehouse France, adresser les problématiques de sécurité des...
[ IT ] Cnil
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
[ Cybersecurite ] Cnil
Faille de sécurité du site du PS : des dizaines…
La Commission nationale de l'informatique et des libertés (Cnil) a lancé jeudi un avertissement public au Parti socialiste pour une faille de sécurité sur...
[ IT ] Démat-GED
Facture électronique : rappel du calendrier d’obligation donné par l’État
Le compte à rebours est lancé. Le calendrier d’obligation de facturation électronique pour les fournisseurs de l’Etat et des collectivités locales s’applique aux contrats...
[ Cybersecurite ] Cnil
Le commentaire de la semaine : « C’est juste impensable…
Amusé, choqué, fâché, dubitatif ? Certains sujets appellent aux commentaires des acteurs de l'IT. Kevin Bocek (ci-dessus en photo), vice-président Threat Intelligence and Security Strategy...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc