[ IT ] Cybersecurite
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
[ IT ] Cybersecurite
Accord “Privacy Shield“ : les CNIL européennes se prononcent
Après avoir obtenu l’ensemble des documents relatifs au nouvel accord transatlantique, le G29 a publié le 13 avril 2016 un avis sur la conformité...
[ IT ] réglementation
Getty Images accuse Google de piratage
L'agence de photos Getty a déposé plainte mercredi contre Google auprès de la Commission européenne pour pratiques anticoncurrentielles, reprochant notamment au moteur de recherche...
[ IT ] réglementation
Première lecture au Senat de la loi numérique : la…
Le Sénat s'est attaqué mardi 26 avril en première lecture au projet de loi numérique, largement adopté en janvier par les députés, qui prévoit...
[ IT ] Communication
Android: Google accusé d’abus de position dominante par l’UE
La Commission européenne est à nouveau passée à l'offensive mercredi ce 20 avril contre Google, en accusant le géant informatique américain « d'abuser de sa...
[ Cybersecurite ] Communication
Viber chiffre lui aussi les messages de bout en bout,…
Après WhatsApp, au tour de l'application de messagerie Viber de chiffrer les messages de bout en bout, censé empêcher quiconque, y compris le service...
[ IT ] Cybersecurite
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour...
[ IT ] cloud
Consultation d’emails sous mandat secret : Microsoft poursuit le gouverment…
Le géant de l'informatique Microsoft a lancé jeudi 14 avril des poursuites en justice contre le gouvernement américain, affirmant que les mandats de perquisition...
[ Cybersecurite ] réglementation
Protection des données : le règlement européen adopté
Le Parlement Européen vient d’adopter le règlement européen sur la protection des données, l’aboutissement de quatre années de travail. Il sera applicable en 2018...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc