[ IT ] juridique
Juridique – Elaborer une procédure de notification des violations de…
Conformément au principe d’accountability, une procédure de notification de violation des données devrait être rédigée, tant chez les responsables de traitement que les sous-traitants. Mathias...
[ IT ] Démat-GED
Commande publique : les procédures d’achats 100 % dématérialisées dès…
Dans le cadre du Plan de transformation numérique, la commande publique se dématérialise. Dès ce 1er octobre, les procédures d’achats à partir de 25 000 €...
[ Cybersecurite ] Allemagne
Cyberdéfense : Londres lance une force de cybersécurité de plus…
Si Londres programme un redéploiement des forces britanniques stationnées à l'étranger d'ici la fin de la période de transition du Brexit en 2020, il...
[ IT ] IA
2041 : l’Intelligence Artificielle en procès pour le carambolage du…
La Cour d’appel de Paris et l’association Jurisnautes organisent le 4 octobre prochain durant La Nuit du Droit et le mois européen de la...
[ Cybersecurite ] Cnil
Biométrie illégale : la Cnil sanctionne de 10 000 euros…
La CNIL a prononcé une sanction de 10 000 euros à l'encontre de la société Assistance Centre d'appels notamment pour avoir mis en œuvre...
[ IT ] Amazon
Europe : enquête sur Amazon pour abus de position dominante
La Commission européenne a ouvert une enquête préliminaire concernant la collecte de données par Amazon sur les commerçants vendant sur sa plateforme d'e-commerce. La Commission...
[ Cybersecurite ] Cnil
Nouveaux usages des caméras vidéo : la CNIL appelle à…
La législation n'est plus adaptée selon la Cnil, alors que l'espace public est de plus en plus filmé pour raisons de sécurité. Elle réclame...
[ IT ] Equipement
Réforme de la redevance TV : le gouvernement exclut une…
(AFP) - Le ministre des Comptes publics Gérald Darmanin a exclu lundi toute création de taxe sur l'achat de tablettes numériques en cas de...
[ IT ] entreprises
Le gouvernement s’apprête à revoir la fiscalité sur les brevets,…
(AFP) - Le régime fiscal des brevets devrait être prochainement durci, pour inciter les entreprises à effectuer intégralement en France leur recherche et développement,...
[ IT ] Cybersecurite
Protection des données patients : une sauvegarde sur disques amovibles…
La perte de données patients reste l’élément le plus perturbant des médecins travaillant en réseau. Les scanners, radiographies, échographies et autres vidéos d’opérations chirurgicales...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc