[ Cybersecurite ] GDPR
Etes-vous prêt pour l’ « état de l’art » en…
La directive sur la sécurité des réseaux et de l'information (SNI) et la GDPR (General Data Protection Regulation) s’imposent en mai 2018 à toutes...
[ Cybersecurite ] réglementation
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
[ Cybersecurite ] réglementation
Méga fichier des données personnelles, Cazeneuve renonce aux empreintes digitales…
On sait que le ministre de l’intérieur avait fait passer le 30 octobre un projet de décret sur la création du méga fichier des...
[ Cybersecurite ] Démat-GED
Le marché noir des dossiers médicaux en ligne en plein…
Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee...
[ Cybersecurite ] Démat-GED
Le marché noir des dossiers médicaux en ligne en plein…
Le prix de vente des dossiers médicaux sur le Dark Web varie entre 0,03 € et 2,2 €, selon le dernier rapport du McAfee...
[ IT ] Cybersecurite
Les trois principales implications de sécurité de l’IoT
Introduire des dispositifs IoT dans un environnement revient à ajouter un nombre inconnu de nouvelles portes à un bâtiment qui en compte déjà 100...
[ Emploi ] ANSSI
Experts en sécurité : la pénurie bat son plein
Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour...
[ Cybersecurite ] ANSSI
Experts en sécurité : la pénurie bat son plein
Un rapport de Kaspersky Labs met en lumière, chiffrée, ce que les entreprises savent déjà : les experts en sécurité dont elles ont besoin pour...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
[ Equipement ] Cybersecurite
Contrôle et protection des points d’accès des multifonctions, les recommandations…
« Les responsables informatiques et de la conformité doivent gérer la multitude de points contacts électroniques qui jalonnent le cycle de vie des documents, ainsi...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc