[ IT ] Solutions
Insolite : un moteur de recherche pour savoir si ses…
Un moteur de recherche inédit, mis en ligne par l’hebdomadaire allemand Die Zeit, ouvre l’accès à plus de 12 millions de documents liés aux...
[ Cybersecurite ] Solutions
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et...
[ IT ] Solutions
REX – Fraude au changement d’IBAN : structurer le contrôle…
Face à la montée des fraudes au changement de coordonnées bancaires, Espacil Habitat a revu en profondeur ses processus de contrôle fournisseurs. L’organisme s’appuie...
[ IT ] Solutions
Appel à candidatures : le GICAN lance SEAstart #4 pour…
Avec le lancement de la quatrième édition de son programme SEAstart, le GICAN confirme son rôle d’interface entre innovation technologique et industrie maritime. L’appel...
[ IT ] Décideur entreprise
« Avec DORA et NIS2, la cybersécurité devient un sujet…
La bascule est nette. Là où la cybersécurité relevait encore, il y a quelques années, d’un périmètre technique, elle s’impose désormais comme un enjeu...
[ IT ] IA
OpenAI enterre Sora et accélérerait son virage vers l’IA d’entreprise
En mettant fin à Sora, OpenAI confirmerait un recentrage vers des priorités plus rentables, au détriment de ses initiatives dans la vidéo générative. Une rupture...
[ IT ] Décideur entreprise
« La conformité n’est plus un audit : c’est un…
Longtemps cantonnée à des exercices périodiques, la conformité bascule dans une autre dimension. Empilement de réglementations, exigences accrues de preuve, pression de la supply...
[ IT ] Solutions
Health Data Hub : le Conseil d’État valide le cadre…
Par une décision du 20 mars 2026, le Conseil d’État rejette les recours visant l’autorisation accordée par la CNIL dans le cadre du Health...
[ IT ] Solutions
Blockchain publique : la confidentialité devient native ?
Perçue comme incompatible avec les exigences des marchés réglementés, la blockchain publique pourrait franchir un cap. En intégrant le chiffrement homomorphe au cœur de...
[ IT ] Décideur entreprise
Réforme de la facturation électronique : « Ce n’est pas…
La réforme de la facturation électronique continue de révéler ses angles morts. Derrière l’apparente question du choix d’une plateforme se cache, en réalité, un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc