[ Cybersecurite ] Communication
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord. L’expérience, menée dans des conditions ordinaires,…
[ IT ] business
Le radar des solutions numériques – Semaine du 20 avril
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi, la rédaction fait un tour d’horizon…
[ Channel ] business
L’essentiel du marché – Semaine du 20 avril
C’est le point business & marché de la semaine. Dans ce format hebdomadaire, la rédaction passe au crible, chaque vendredi, les acquisitions, partenariats et levées de fonds annoncés tout au…
[ Cybersecurite ] cloud
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque encore mal cadrée. Le prompt injection,…
[ Décideur entreprise ] business
Kubernetes : derrière la pression de l’IA, un sous-emploi massif…
La demande en ressources explose sous l’effet des projets d’intelligence artificielle et pourtant, l’usage réel des infrastructures Kubernetes reste étonnamment faible. Plusieurs analyses récentes montrent un écart important entre capacité…
VPN : une brique de sécurité à ne pas négliger
Les VPN constituent un élément clé dans la continuité d’activité des entreprises. Si l’accès est chiffré et donc protégé, une récente étude du CERT-FR sur la vulnérabilité des équipements de…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc