[ Cybersecurite ] réglementation
AVIS D’EXPERT : sécuriser les identités numériques, entre conformité et…
Digitaliser ses processus ne suffit plus : encore faut-il protéger les identités, les documents et les signatures qui les traversent. Pour Alban Sayag, CEO...
[ Cybersecurite ]
Palo Alto opère la fusion de ses offres CNAPP et…
L’époque où les outils de protection des applications Cloud natives étaient distincts de ceux qui protègent l’informatique traditionnelle s’achève. C’est l’analyste de Palo Alto...
[ Décideur entreprise ] Cybersecurite
Alerte aux faux supports techniques cyberMalveillance et Microsoft
Cybermalveillance.gouv.fr et Microsoft figurent parmi les marques les plus usurpées par les escrocs. Microsoft et Cybermalveillance.gouv.fr et la section de lutte contre la cybercriminalité...
[ Emploi ] business
Les organisations sont conscientes de la menace quantique imminente
"Un adopteur précoce sur six estime que le « Q-day » surviendra d'ici cinq ans, tandis qu'environ six sur dix le pensent d'ici dix...
[ Décideur entreprise ] Cybersecurite
Comment contourner les bugs de la dernière mise à jour…
Après l'installation de la mise à jour de sécurité mensuelle Windows d'avril publiée le 8 avril 2025 ( KB5055523 ) ou une version ultérieure,...
[ IT ] Décideur entreprise
Refus d’interopérabilité : une nouvelle arme juridique contre les pratiques…
La Cour de justice de l’Union européenne (CJUE) vient de publier un arrêt qui impose aux fournisseurs de services numériques de prendre en compte...
[ Décideur entreprise ] business
Les risques cyber restent la première inquiétude des dirigeants
Sans surprise, les cyberattaques, les violations de données et les attaques par  ransomware sont les principales préoccupations des entreprises à l’échelle mondiale selon le...
[ Décideur entreprise ] business
DORA : les 15 000 prestataires tiers concernés sont-ils prêts…
Le Règlement applicable le 17 janvier  en Europe et en cours de transposition en France concerne environ 1 600 aux entités financières mais aussi...
Volkswagen : une mauvaise configuration AWS impactent 800 000 voitures
Une mauvaise configuration de son infrastructure cloud peut impacter les données des utilisateurs. Le Chaos Computer Club, une des communautés de hackers les plus...
[ IT ] Cybersecurite
L’Anssi partage une solution de transfert d’information
Eurydice (Emetteur Unidirectionnel Redondant de Yottabit pour le Dialogue Intergiciel avec Correction d'Erreur) est une solution open source développée depuis 2021 par les experts...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc