[ IT ] Equipement
L’impression 3D, quels enjeux pour la propriété intellectuelle ?
Risques de contrefaçon ? Les risques sont plus à chercher du côté des réseaux du crime organisé que des particuliers. Le point avec Garance Mathias,...
[ IT ] Cybersecurite
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
[ Cybersecurite ] réglementation
Chiffrement : la CNIL se prononce contre les portes dérobées
Dans son rapport annuel, la Commission nationale de l'informatique et des libertés s'est prononcée contre l'utilisation dans les procédures judiciaires de portes dérobées (backdoors)...
[ IT ] Cybersecurite
Adoption du projet de réforme pénale : 3 dispositions contre…
Le Sénat a massivement adopté ce mardi 5 avril, le projet de réforme pénale prévu pour prendre le relais de l'état d'urgence. Sur le...
[ IT ] réglementation
API Java : Oracle réclame 9,3 milliards de dollars à…
Bataille juridique entre deux géants. Accusant Google d’avoir utilisé des API Java dans son OS Android, Oracle lui réclame 9,3 milliards de dollars. Entre Google...
[ IT ] réglementation
Droit à l’oubli : Google condamné à 100 000 euros…
La Commission Nationale Informatique et Libertés (CNIL) a condamné Google à 100 000 euros d’amende pour ne pas avoir appliqué le droit à l’oubli sur...
[ Cybersecurite ] DPO
Tout savoir sur les missions du futur Délégué à la…
Le 17 mars dernier, HSC by Deloitte, cabinet de conseil en sécurité informatique membre du réseau Deloitte, et le cabinet d’avocats Taj ont organisé...
[ Cybersecurite ] DPO
Tout savoir sur les missions du futur Délégué à la…
Le 17 mars dernier, HSC by Deloitte, cabinet de conseil en sécurité informatique membre du réseau Deloitte, et le cabinet d’avocats Taj ont organisé...
[ Cybersecurite ] DPO
Tout savoir sur les missions du futur Délégué à la…
Le 17 mars dernier, HSC by Deloitte, cabinet de conseil en sécurité informatique membre du réseau Deloitte, et le cabinet d’avocats Taj ont organisé...
[ IT ] Démat-GED
Modernisation numérique de l’État : ce n’est pas une réussite…
Le fonctionnement de l’administration française et la manière dont s’établit la relation avec les usagers évoluent, note la juridiction, qui estime néanmoins que l’organisation...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc