[ Cybersecurite ]
Risque humain : la cybersécurité face à sa vulnérabilité la…
Selon la dernière étude mondiale de KnowBe4, les incidents cyber liés au facteur humain ont bondi de 90 % en un an. Phishing toujours...
[ Cybersecurite ]
Données publicitaires : comment les smartphones exposent des agents du…
Une enquête du Monde met en lumière une vulnérabilité majeure : des données publicitaires collectées par les smartphones permettent de géolocaliser avec précision des...
[ Cybersecurite ]
AVIS D’EXPERT – Blackouts et Biohacking : le nouveau visage…
La cybersécurité n’est plus seulement une question de données et de réseaux. Elle est également impactée par le climat, l’énergie, la santé… Pour Mathias...
[ Cybersecurite ] réglementation
NIS2 : l’Europe investit, mais la maturité cyber reste fragile
Le rapport NIS Investments 2025 de l’ENISA confirme une hausse des investissements cyber en Europe, portée avant tout par la conformité réglementaire. Mais ces...
[ Cybersecurite ]
Cyberattaque contre le ministère de l’Intérieur : serveurs de messagerie…
Une cyberattaque a visé les serveurs de messagerie du ministère de l’Intérieur. Si aucune compromission majeure n’a été confirmée, l’incident relance les inquiétudes sur...
[ Cybersecurite ] cloud
Alidade : le ministère des Armées modernise la gestion des…
Développée au sein du ministère des Armées avec l’appui de Luminess, l’application Alidade modernise en profondeur la gestion des déplacements professionnels du personnel militaire...
[ Cybersecurite ]
Cybersécurité : quand l’influence précède l’expérience
Au détour du flux LinkedIn, un post attire l’œil. Le titre interpelle : « La cyber est-elle devenue une religion ? Et LinkedIn, sa...
[ Cybersecurite ]
ConsentFix : la nouvelle arme des pirates pour contourner mots…
Une nouvelle technique de piratage baptisée ConsentFix inquiète les spécialistes de la cybersécurité : elle représente une évolution significative de la méthode ClickFix, déjà...
[ Cybersecurite ]
Le Cyber Panorama pour enfin cartographier l’offre souveraine de cybersécurité
Alors que les organisations françaises et européennes prennent conscience de leur dépendance stratégique aux technologies extra-européennes, un obstacle majeur freine encore la transition vers...
[ Cybersecurite ] IA
Black Friday : « Les attaquants ont professionnalisé la collecte…
À l’occasion du Black Friday, période marquée par une hausse massive des connexions et des tentatives de fraude, Jean-Christophe Vitu, VP Solution Engineers EMEA...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc