[ Décideur entreprise ] Cybersecurite
Réalisation d’un site : la non conformité d’un site au…
La Cour d'appel de Bordeaux dans son arrêt du 13 mai 2025 vient d'annuler rétroactivement un contrat entre un prestataire de réalisation de site...
[ Cybersecurite ] Channel
La société de cybersécurité Exclusive Networks paie une amende de…
La société Exclusive Networks Corporate, spécialiste mondiale des solutions de cybersécurité, a accepté jeudi à Paris de payer une amende de 16 millions d'euros...
[ Cybersecurite ] business
Sécurité des e-mails : Bitdefender va acquérir Mesh Security
  L’acquisition étend le portefeuille de produits et de services de Bitdefender avec une protection des courriels pour les entreprises et les fournisseurs de services...
[ Cybersecurite ]
Cybersécurité : le Cesin s’engage pour des pratiques plus durables,…
Le =Club des Experts de la Sécurité de l’Information et du Numérique (Cesin) souhaite accélérer l’intégration des enjeux environnementaux dans la cybersécurité. e Cesin et...
[ Cybersecurite ] business
Cour des comptes : les coûts de NIS 2 sont…
"Les coûts d’investissement comme les dépenses de maintenance restent somme toute modestes, en tous cas, "absorbables" dans des budgets ministériels ou d’organismes publics et...
[ Equipement ] Cybersecurite
La Cour des comptes demande de renforcer les moyens en…
"La stratégie nationale de cybersécurité devrait faire évoluer, en la complétant, la gouvernance de la cybersécurité. Sa mise en œuvre doit désormais être déclinée avec...
[ Cybersecurite ]
Mots de passe : les 10 jurons les plus populaires
L'équipe de recherche de Cybernews a mené une étude sur 19 milliards de mots de passe provenant d' incidents de cybersécurité et en fait...
[ Cybersecurite ]
Des cybercriminels pro-israéliens annoncent avoir bloqué les opérations de l’une…
Le 17 juin, l’une des plus importantes banques d’Iran a subi une cyberattaque d’une grande ampleur. Les auteurs présumés de l’attaque appartiennent au groupe...
[ Channel ] cloud
Optez pour un cloud dit « souverain » en évitant…
Cloud souverain ou de confiance, les terme s sont piégeux et conduisent vite à une vision doctrinale. Le point. À lire les définitions que donnent...
[ Cybersecurite ] Innovation
Bientôt l’authentification biométrique cardiaque dans votre montre connectée ?
La cybersécurité était quasiment absente de Vivatech, à deux ou trois petits stands près. Nous y avons cependant rencontré, sur le stand de l’INPI,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc