Mots clés Réglementation

Mot clé: Réglementation

DMA : la Commission européenne enquête sur AWS et Azure pour abus de position de gatekeeper

Les infrastructures cloud sont devenues le socle des applications, de l’intelligence artificielle et de l’innovation numérique, la question du contrôle et de l’accès équitable...

Souveraineté : la déclaration conjointe ANSSI-BSI annonce une doctrine européenne d’évaluation commune

La publication conjointe des critères de souveraineté cloud par l’ANSSI et le BSI marque une inflexion stratégique dans la construction d’une gouvernance numérique européenne....

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025

Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...

MDR : quand la cybersécurité 24/7 devient enfin accessible aux PME

Longtemps réservée aux grands groupes, la supervision en continu de la sécurité informatique entre dans une nouvelle ère. Grâce à la mutualisation et à...

Cybersécurité territoriale : l’Adico évalue 240 collectivités de l’Oise, des progrès tangibles mais une vigilance...

Évaluer en continu la posture de cybersécurité de centaines de structures publiques locales n’est plus une utopie technique, mais un levier de gouvernance désormais...

EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

Le risque fournisseurs appelle une gouvernance collective

La troisième édition de l’Observatoire TPRM du Cesin et de Board of Cyber confirme que le risque cyber lié aux fournisseurs s’impose désormais comme...

Thales lance une carte à puce à durcissement post-quantique

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité