[ Cybersecurite ] DPO
Livre – “Le délégué à la protection des données (DPO)…
Garance Mathias, fondatrice du cabinet Mathias Avocats, sa collaboratrice Aline Alfer et Amandine Kashani-Poor, Correspondant Informatique et Libertés de l’Agence Française de Développement (AFD)...
[ Cybersecurite ] Canada
Piratage de données : action en nom collectif au Canada…
Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir un demi-milliard de dollars canadiens auprès d'Equifax après le...
[ Cybersecurite ] Canada
Piratage de données : action en nom collectif au Canada…
Une action en nom collectif (class action) a été lancée mardi au Canada afin d'obtenir un demi-milliard de dollars canadiens auprès d'Equifax après le...
[ IT ] bitcoin
Monnaie virtuelle : les cyberattaques de la Corée du Nord…
La Corée du Nord est soupçonnée d'intensifier ses cyberattaques pour voler des monnaies virtuelles afin de récupérer des devises et contourner ainsi les sanctions...
[ Cybersecurite ] bitcoin
Monnaie virtuelle : les cyberattaques de la Corée du Nord…
La Corée du Nord est soupçonnée d'intensifier ses cyberattaques pour voler des monnaies virtuelles afin de récupérer des devises et contourner ainsi les sanctions...
[ Cybersecurite ] cloud
VMware protège les services multi-cloud d’entreprise
Microsoft, Google et AWS ont bâti leur propre cloud public, créant des silos difficiles à connecter et à sécuriser ensemble. VMware s’y attache avec...
[ Cybersecurite ] cloud
VMware protège les services multi-cloud d’entreprise
Microsoft, Google et AWS ont bâti leur propre cloud public, créant des silos difficiles à connecter et à sécuriser ensemble. VMware s’y attache avec...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ Cybersecurite ] développement
Développement : créer un environnement sécurisé où la moitié du…
Sécurité informatique et fraude : les développeurs anticonformistes sont à l'origine de risques dans les chaînes d'approvisionnement de logiciels et de périphériques IdO, selon Jeff...
[ IT ] Allemagne
Allemagne : des pirates allemands découvrent de nombreuses failles dans…
A quelques jours des élections législatives allemandes, un collectif de pirates allemands, le Chaos Computer Club (CCC), a prévenu que le logiciel (PC-Wahl) utilisé...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc