[ IT ] business
IAM souverain : le talon d’Achille de l’autonomie numérique européenne
La souveraineté numérique européenne ne se joue pas uniquement dans le cloud. Elle commence par le contrôle des identités et des accès, une brique...
Perquisition chez X en France : la justice durcit le…
Une opération judiciaire est menée ce 3 février dans les locaux français de la plateforme X. Le dossier, ouvert il y a un an...
Capgemini sous pression : la vente d’une filiale face au…
En annonçant la mise en vente de sa filiale américaine Capgemini Government Solutions, le groupe français tente d’éteindre une polémique née de sa collaboration...
WhatsApp : une plainte relance la controverse sur l’accès de…
Une plainte déposée aux États-Unis affirme que Meta serait en mesure d’accéder aux messages pourtant chiffrés de WhatsApp. Une accusation vigoureusement démentie par le...
[ Cybersecurite ] réglementation
Google Assistant : 68 millions de dollars pour solder une…
Le groupe Google a accepté de verser 68 millions de dollars pour mettre fin à une action collective l’accusant d’avoir enregistré à tort des...
[ Cybersecurite ] réglementation
France Travail sanctionné par la CNIL : 5 millions d’euros…
La CNIL a prononcé une amende de 5 millions d’euros à l’encontre de France Travail pour ne pas avoir assuré un niveau de sécurité...
[ Cybersecurite ] IA
Privacy Day 2026 : de l’obligation réglementaire à l’enjeu de…
À l’occasion de la Journée européenne de la protection des données, célébrée le 28 janvier, un constat semble s’imposer. La confidentialité ne peut plus...
[ Décideur entreprise ] réglementation
AVIS D’EXPERT – Fichier des DPOs : fiabiliser un pilier…
Le fichier public des DPO est devenu un pilier central de la confiance numérique en Europe. Dans cet avis d’expert, Laurent de Cavel, fondateur...
Cyber Resilience Act : jusqu’à 30 000 euros pour financer…
Le projet européen SECURE ouvre un dispositif de financement direct destiné aux entreprises confrontées aux nouvelles obligations du Cyber Resilience Act. Une aide concrète,...
[ Décideur entreprise ] Innovation
NIS2, DORA : un outil de “gap analysis” pour la…
La conformité réglementaire suppose désormais d’objectiver les écarts, de prioriser les actions et de documenter les efforts dans la durée. Euro Cyber Group défend...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc