Mots clés Réglementation

Mot clé: Réglementation

Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique

Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...

Panne chez AWS, un effet domino mondial parti d’un seul point de rupture

La panne survenue le 20 octobre 2025 dans la région us-east-1 d’AWS a provoqué une cascade d’interruptions dans le monde entier. L’incident, d’origine réseau...

Facture électronique : quand sera-t-elle obligatoire ?

Près d’une entreprise sur deux ignore encore le calendrier exact de la facture électronique. Pourtant, 2026 approche vite : l’émission et la réception des factures...

Gouverner la donnée pour maîtriser l’IA ou le réveil stratégique des entreprises françaises

La dernière édition du baromètre MetraData, pilotée par l’ESSEC et ses partenaires, dresse un état des lieux sans fard de la maturité des entreprises...

EDF choisit le lyonnais Private Discuss pour ses communications sensibles

EDF choisit Private Discuss pour ses communications sensibles. Cette décision marque un tournant stratégique : face aux grands fournisseurs mondiaux, le groupe opte pour...

Vers un traité mondial sur les lignes rouges de l’IA ?

Les usages de l’intelligence artificielle se généralisent à marche forcée,suscitant la réaction d'un collectif d’organisations scientifiques et civiques. Ils relancent l’idée d’un accord international...

Réguler sans freiner, le pari californien pour une IA responsable

La Californie adopte une loi sur la sécurité de l’intelligence artificielle. En signant le texte SB 53, l’État le plus technologique des États-Unis démontre...

Cybersécurité : de la contrainte réglementaire à l’approche pragmatique personnalisée

Face à l’intensification des menaces numériques, l’Union européenne durcit son arsenal réglementaire. Désormais, des directives comme le CER, CRA, NIS2 ou DORA posent les...

Souveraineté numérique : du mythe d’une Europe rigoriste à la réalité d’un monde inquiet pour...

Le rapport 2025 de Pure Storage, nourri par une enquête multinationale, met en lumière les défis opérationnels, juridiques et politiques de la souveraineté des données....

L’ère des passkeys : pourquoi les entreprises disent adieu aux mots de passe

Alors que les géants de la tech, à l’image de Microsoft, Google ou Meta, accélèrent leur transition vers des options d’authentification sans mot de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité