[ Emploi ] Cybersecurite
Cybersécurité : l’ouverture de CyberSchool à Rennes prévue pour la…
A la fois établissement d’enseignement et consortium d’universités, d’écoles et de laboratoires de recherche rennais, CyberSchool a vocation à fédérer la formation rennaise en...
[ IT ] commerce
Données numériques : les cinq ans qui viennent s’annoncent critiques,…
Gisement massif de données : le commissaire européen au Marché intérieur et au Numérique Thierry Breton a indiqué dans un entretien aux Echos que...
[ Equipement ] Cybersecurite
En live – CES 2020 : au cœur des discussions,…
Comme l’an passé, Bruno de Latour, pionnier de l’électronique grand public en France depuis 40 ans, vous adresse ses premières réactions à chaud. Au CES...
[ IT ] Cybersecurite
Elimination du Général Soleimani : de probables cyberattaques de l’Iran…
Avec la mort du général iranien Qassem Soleimani, tué vendredi dans un raid ordonné par Donald Trump, faut-t-il s'attendre à une recrudescence des attaques...
[ Cybersecurite ] Démat-GED
Le niveau de conformité de la sécurité des paiements diminue,…
Gabriel Leperlier, Senior Manager Security Consulting EMEA chez Verizon Enterprise Solutions, explique que Verizon a observé une baisse de la conformité à PCI DSS,...
[ IT ] Cybersecurite
Tribune – Gestion des identités et des accès : authentification…
André Durand, CEO de Ping Identity, voit cinq grandes tendances se dégager pour cette année 2020 en matière de gestion des identités et des...
[ Cybersecurite ] -télécoms
L’application émiratie ToTok, soupçonnée d’espionnage, de retour sur Google
L'application mobile de messagerie ToTok, développée par une société des Emirats arabes unis, et qui avaient été supprimée des principales plateformes de téléchargement sur...
[ Cybersecurite ] Gouvernement
Des “hackers iraniens” revendiquent le piratage d’un site américain
(AFP) - Un groupe se présentant comme des hackers iraniens a piraté samedi le site internet d'une agence fédérale américaine peu connue, publiant des...
[ IT ] cloud
Cyberattaque en cours contre le ministère des Affaires étrangères autrichien
(AFP) - Les systèmes informatiques du ministère autrichien des Affaires étrangères ont été la cible d'une "grave cyberattaque", ont indiqué samedi soir ce ministère...
[ Cybersecurite ] CyberArk
Etude – Accès de fournisseurs tiers à des ressources internes…
A l’heure de la migration vers le Cloud, les entreprises tendent de plus en plus, dans une optique d’efficacité, à octroyer à leurs fournisseurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc