[ Cybersecurite ] réglementation
Transfert des données UE-Etats-Unis : c’est fait, le Privacy Shield…
La Commission européenne a adopté le Privacy Shield qui succède au Safe Harbor. Elle se félicite globalement de l'adoption de normes renforcées en matière de protection des...
[ IT ] Démat-GED
Le bulletin de paie sur les rails de la dématérialisation
Dès le 1er janvier 2017, les entreprises pourront remettre sous forme électronique le bulletin de paie à leurs salariés. Pour la Fédération des Tiers de Confiance...
[ IT ] Cybersecurite
Cyber sécurité des infrastructures critiques : une méthode française ?
Alors que la directive NIS vient d'être adoptée, la France est le premier État à utiliser un outil législatif d’envergure pour créer un dispositif...
[ IT ] Cybersecurite
Cybersécurité européenne : la directive NIS adoptée
La directive NIS (Network and Information Security), qui impose à certaines entreprises européennes d’améliorer leur capacité à résister aux cyberattaques, a été adoptée par...
[ Cybersecurite ] données
Protection des données: le livre blanc
Un nouveau livre blanc à découvrir: Les clés de la Protection des données. Le nouveau Règlement général sur la protection des données, doit permettre...
[ IT ] Démat-GED
GDPR : six étapes préalables pour aider les entreprises à…
2018 est l’échéance à partir de laquelle les entreprises vont devoir se conformer au nouveau règlement général de l’UE sur la protection des données...
[ Cybersecurite ] réglementation
Sécurité des OIV : les premiers arrêtés en vigueur ce…
C’est aujourd’hui que rentrent en vigueur les trois premiers arrêtés concernant les produits de santé, la gestion de l’eau et l’alimentation pour la sécurité...
[ Cybersecurite ] réglementation
Sécurité des OIV : les premiers arrêtés en vigueur ce…
C’est aujourd’hui que rentrent en vigueur les trois premiers arrêtés concernant les produits de santé, la gestion de l’eau et l’alimentation pour la sécurité...
[ IT ] réglementation
Projet de loi pour une République numérique : adoption définitive…
Les députés et sénateurs réunis en commission mixte paritaire sont parvenus à un compromis sur le texte débattu au Parlement. A la suite de la...
[ IT ] réglementation
Nouvelles perquisitions chez Google, mais à Madrid dans une enquête…
Des perquisitions étaient en cours jeudi 30 juin dans les locaux de Google à Madrid, dans le cadre d'une enquête sur sa fiscalité, a...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc