[ Cybersecurite ] business
Baromètre Docaposte : 74 % des organisations au niveau critique…
La troisième édition du Baromètre de la cybersécurité de Docaposte révèle une progression de la prise de conscience, mais aussi un retard persistant en...
Zscaler acquiert SquareX et renforce la sécurité Zero Trust au…
Le spécialiste de la sécurité cloud annonce le rachat de SquareX afin d’étendre ses capacités Zero Trust directement dans les navigateurs standards, sans recourir...
[ Décideur entreprise ] business
« En France, il faut encore apprendre à oser davantage…
Ralentissement des levées de fonds, souveraineté technologique, exil des entrepreneurs : malgré un soutien public structurant, l’écosystème français de l’innovation reste confronté à des...
[ Décideur entreprise ] business
AVIS D’EXPERT – L’alignement sémantique est un choix de gouvernance
Derrière les promesses d’entreprises « data-driven », une réalité persiste : des décisions encore ralenties par des chiffres interprétés différemment selon les métiers. Pour...
[ Décideur entreprise ] business
« Ce dont on a besoin, c’est d’action concrète et…
Dans un contexte de tensions géopolitiques et de dépendances numériques accrues, le lancement de l’Observatoire de la souveraineté numérique et de l’Indice de résilience...
La Suite numérique de l’État ravive le débat sur la…
Face aux critiques d’éditeurs français, la DINUM défend sa suite collaborative interne « La Suite », conçue comme un socle numérique souverain pour les...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Atteindre l’immuabilité absolue : les trois grands…
Les attaques par ransomware continuent de progresser et mettent en évidence une faiblesse persistante des stratégies de cybersécurité : la protection des sauvegardes. Bien...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Quantique : menace ou bouclier pour les…
Le calcul quantique s’impose progressivement comme un nouveau facteur de risque pour la sécurité des réseaux télécoms. Conçus pour un monde pré-quantique, les mécanismes...
[ Décideur entreprise ] cloud
Google Looker : des failles critiques exposent les plateformes BI…
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui...
[ IT ] business
IAM souverain : le talon d’Achille de l’autonomie numérique européenne
La souveraineté numérique européenne ne se joue pas uniquement dans le cloud. Elle commence par le contrôle des identités et des accès, une brique...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc