[ IT ] Cybersecurite
Cybersécurité : Jean-Noël Barrot veut 3 licornes et tripler le…
Le ministre délégué chargé de la Transition numérique et des Télécommunications, Jean-Noël Barrot, a dévoilé sa feuille de route dans la cybersécurité, le 6...
[ IT ] Cyberassurance
Assurance du risque cyber : le plan d’actions de la…
En juin dernier, un groupe de travail portant sur le développement d’une offre assurantielle de couverture des risques cyber a été mis en place....
[ Channel ] business
Elisabeth Borne met en garde les entreprises en cas de…
Intervenant le 29 août à Paris devant les dirigeants du Medef, Élisabeth Borne, la Première ministre, a déclaré que les entreprises seraient « les...
[ Cybersecurite ] cyberattaque
20 millions d’euros débloqués pour la cybersécurité des hôpitaux
Alors que l'hôpital de Corbeil-Essonne a été piraté le week-end du 20 août et que son personnel ne peut toujours avoir accès aux diverses...
[ IT ] business
Cybercriminalité – Sébastien Raoult incarcéré au Maroc : son avocat…
(AFP) L'avocat de Sébastien Raoult, étudiant français arrêté au Maroc à la demande des Etats-Unis qui l'accusent de cybercriminalité, a demandé en urgence vendredi...
[ Cybersecurite ] France
La France assistera le Monténégro, victime d’une cyberattaque
(AFP) - La France va apporter son expertise en matière de cybersécurité aux institutions gouvernementales du Monténégro, à la demande de ce pays membre...
[ Channel ] Démat-GED
Isatech informatise les processus de 25 000 avocats et simplifie…
En déployant une plateforme de gestion de la relation client développée pour les professions juridiques, l’intégrateur breton Isatech a pu informatiser les processus et...
[ IT ] Cybersecurite
Généralisation de la facturation électronique : le Gouvernement avance
Le Parlement a confirmé cet été le calendrier et les modalités de mise en œuvre de cette réforme lors du vote de la loi...
[ IT ] Cybersecurite
Une Carte Vitale biométrique est en préparation
Le Sénat français a voté (par 242 voix contre 95) le 3 août 2022 un premier budget pour la création d’une nouvelle Carte Vitale...
[ Cybersecurite ] Equipement
Un algorithme de chiffrement « post quantique » cassé en…
Les auteurs de cette performance sur l’algorithme de chiffrement SIKE (Supersingular Isogeny Key Encapsulation), codéveloppé par Microsoft et Amazon notamment, sont deux chercheurs belges...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc