[ Décideur entreprise ] Cybersecurite
Alerte aux faux supports techniques cyberMalveillance et Microsoft
Cybermalveillance.gouv.fr et Microsoft figurent parmi les marques les plus usurpées par les escrocs. Microsoft et Cybermalveillance.gouv.fr et la section de lutte contre la cybercriminalité...
[ IT ] business
Les organisations sont conscientes de la menace quantique imminente
"Un adopteur précoce sur six estime que le « Q-day » surviendra d'ici cinq ans, tandis qu'environ six sur dix le pensent d'ici dix...
[ Equipement ] Cybersecurite
Comment contourner les bugs de la dernière mise à jour…
Après l'installation de la mise à jour de sécurité mensuelle Windows d'avril publiée le 8 avril 2025 ( KB5055523 ) ou une version ultérieure,...
[ Décideur entreprise ] business
Les risques cyber restent la première inquiétude des dirigeants
Sans surprise, les cyberattaques, les violations de données et les attaques par  ransomware sont les principales préoccupations des entreprises à l’échelle mondiale selon le...
[ Décideur entreprise ] business
DORA : les 15 000 prestataires tiers concernés sont-ils prêts…
Le Règlement applicable le 17 janvier  en Europe et en cours de transposition en France concerne environ 1 600 aux entités financières mais aussi...
Volkswagen : une mauvaise configuration AWS impactent 800 000 voitures
Une mauvaise configuration de son infrastructure cloud peut impacter les données des utilisateurs. Le Chaos Computer Club, une des communautés de hackers les plus...
[ IT ] Cybersecurite
L’Anssi partage une solution de transfert d’information
Eurydice (Emetteur Unidirectionnel Redondant de Yottabit pour le Dialogue Intergiciel avec Correction d'Erreur) est une solution open source développée depuis 2021 par les experts...
[ IT ] Cybersecurite
Le Sénat installe une commission spéciale chargée d’examiner le projet…
Olivier Cadic préside la commission spéciale instaurée le 12 novembre dernier. Elle est chargée d'examiner le projet de loi "Résilience des infrastructures critiques et...
[ IT ] Cybersecurite
9e édition de l’European Cyber Week de Rennes : “La…
Entretien exclusif. Arnaud Coustillière, président du Pôle d'Excellence Cyber et responsable du Congrès European Cyber Week (ECW), qui se déroule du 18 au 21...
[ Cybersecurite ] réglementation
Renforcer la résilience opérationnelle : les clés de la conformité…
Par Cyril Amblard-Ladurantie, Responsable Marketing des produits GRC - Gouvernance, Risque & Conformité - MEGA International & Imad Abounasr, Associé cybersécurité chez EY. L'augmentation des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc