[ Cybersecurite ] Communication
Viber chiffre lui aussi les messages de bout en bout,…
Après WhatsApp, au tour de l'application de messagerie Viber de chiffrer les messages de bout en bout, censé empêcher quiconque, y compris le service...
[ Cybersecurite ] Démat-GED
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour...
[ IT ] cloud
Consultation d’emails sous mandat secret : Microsoft poursuit le gouverment…
Le géant de l'informatique Microsoft a lancé jeudi 14 avril des poursuites en justice contre le gouvernement américain, affirmant que les mandats de perquisition...
[ IT ] Cybersecurite
Protection des données : le règlement européen adopté
Le Parlement Européen vient d’adopter le règlement européen sur la protection des données, l’aboutissement de quatre années de travail. Il sera applicable en 2018...
[ Cybersecurite ] réglementation
Aux Etats-Unis, un projet de loi pour forcer les entreprises…
Deux influents parlementaires américains ont dévoilé hier mercredi 13 avril un projet de loi qui pourrait permettre aux autorités de forcer des entreprises technologiques...
[ Cybersecurite ] réglementation
Aux Etats-Unis, un projet de loi pour forcer les entreprises…
Deux influents parlementaires américains ont dévoilé hier mercredi 13 avril un projet de loi qui pourrait permettre aux autorités de forcer des entreprises technologiques...
[ Cybersecurite ] réglementation
Aux Etats-Unis, un projet de loi pour forcer les entreprises…
Deux influents parlementaires américains ont dévoilé hier mercredi 13 avril un projet de loi qui pourrait permettre aux autorités de forcer des entreprises technologiques...
[ IT ] Equipement
L’impression 3D, quels enjeux pour la propriété intellectuelle ?
Risques de contrefaçon ? Les risques sont plus à chercher du côté des réseaux du crime organisé que des particuliers. Le point avec Garance Mathias,...
[ IT ] Cybersecurite
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
[ Cybersecurite ] réglementation
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc