[ Cybersecurite ]
Fin de Windows 10 : les huit leviers pour rester…
Avec l’arrêt du support de Windows 10, les entreprises doivent composer avec un risque croissant : "celui d’un système qui continue de fonctionner, mais...
[ Cybersecurite ] IA
Sécurité des identités : ce qui attend les entreprises en…
Face à l’explosion des identités humaines, machines et agents IA, CyberArk anticipe une année 2026 sous très haute tension pour la sécurité des accès....
[ Cybersecurite ]
Android : une bibliothèque fantôme qui expose encore des millions…
Zimperium, spécialisé dans les solutions de défense contre les menaces visant les appareils mobiles et les applications, révèle que des milliers d’applications Android, y...
[ Cybersecurite ]
CrowdStrike confirme le renvoi d’un employé après une fuite interne
Les failles ne proviennent pas toujours des lignes de code. Souvent, c’est l’humain qui ouvre la porte, volontairement ou non. Et dans le cas...
[ Cybersecurite ]
AVIS D’EXPERT – Cyber Threat Intelligence : l’arme secrète pour…
Face à l'explosion des cybermenaces, les organisations ne peuvent plus se contenter d'outils de sécurité traditionnels. Jermain Njemanze, VP of Solution Engineering chez Filigran...
[ Cybersecurite ] IA
Fraude à l’identité : les deepfakes explosent, les passeports français…
Le nouvel « Identity Fraud Report 2026 » d’Entrust dévoile une hausse continue de la fraude à l’identité, portée par l’explosion des deepfakes, des...
[ Cybersecurite ]
Techstep et Pradeo : une alliance qui place la souveraineté…
Le partenariat annoncé entre Techstep et Pradeo se distingue par le message stratégique qu’il porte : les deux entreprises inscrivent leur collaboration dans une...
[ Cybersecurite ]
« admin » reste le mot de passe préféré des…
NordPass publie sa nouvelle photographie des mots de passe les plus utilisés en 2025. La France confirme une fois de plus son amour pour...
[ Cybersecurite ]
Vol de données chez Pajemploi : jusqu’à 1,2 million de…
Le service Pajemploi, géré par l’Urssaf, a été victime d’un vol de données à caractère personnel concernant des salariés de particuliers employeurs. Si l’organisme...
[ Cybersecurite ] IA
AVIS D’EXPERT – Comment restaurer la confiance numérique entre les…
Entre méfiance croissante, explosion des fraudes et inquiétudes liées à l’IA, la confiance numérique s’effrite en France. Dans cet avis d'expert, Charles Thomassin, Directeur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc