[ Cybersecurite ] réglementation
AVIS D’EXPERT : sécuriser les identités numériques, entre conformité et…
Digitaliser ses processus ne suffit plus : encore faut-il protéger les identités, les documents et les signatures qui les traversent. Pour Alban Sayag, CEO...
[ Cybersecurite ]
Palo Alto opère la fusion de ses offres CNAPP et…
L’époque où les outils de protection des applications Cloud natives étaient distincts de ceux qui protègent l’informatique traditionnelle s’achève. C’est l’analyste de Palo Alto...
[ Cybersecurite ] cloud
Les incidents de sécurité SaaS en forte augmentation
Un rapport d’AppOmni souligne des lacunes majeures dans la sécurisation des environnements SaaS et la nécessité de protéger les applications d’IA. Pour sa troisième édition...
[ Décideur entreprise ] Cybersecurite
Alerte aux faux supports techniques cyberMalveillance et Microsoft
Cybermalveillance.gouv.fr et Microsoft figurent parmi les marques les plus usurpées par les escrocs. Microsoft et Cybermalveillance.gouv.fr et la section de lutte contre la cybercriminalité...
[ Décideur entreprise ] business
Les organisations sont conscientes de la menace quantique imminente
"Un adopteur précoce sur six estime que le « Q-day » surviendra d'ici cinq ans, tandis qu'environ six sur dix le pensent d'ici dix...
[ IT ] business
La souveraineté numérique au Conseil des Ministres
"Environ 20 % seulement de nos achats numériques sont réalisés auprès d’entreprises européennes. Nous avons posé les bases mais nous voulons aller encore plus...
[ IT ] Cybersecurite
Comment contourner les bugs de la dernière mise à jour…
Après l'installation de la mise à jour de sécurité mensuelle Windows d'avril publiée le 8 avril 2025 ( KB5055523 ) ou une version ultérieure,...
[ Cybersecurite ] Channel
Les services de sécurité gérés doivent être désormais certifiés
Le règlement relatif aux services de sécurité gérés a été publié au JO de l'UE le 15 janvier. Il est applicable depuis le 12...
[ IT ] Décideur entreprise
Refus d’interopérabilité : une nouvelle arme juridique contre les pratiques…
La Cour de justice de l’Union européenne (CJUE) vient de publier un arrêt qui impose aux fournisseurs de services numériques de prendre en compte...
[ Décideur entreprise ] business
Les risques cyber restent la première inquiétude des dirigeants
Sans surprise, les cyberattaques, les violations de données et les attaques par  ransomware sont les principales préoccupations des entreprises à l’échelle mondiale selon le...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc