Le radar des solutions numériques – Semaine 27 avril 2026
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi,...
Après l’incident à la Cour pénale internationale, qui a remplacé Microsoft par un logiciel open source européen après qu’un de ses procureurs ait été...
Le radar des solutions numériques – Semaine du 20 avril
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi,...
Six mois, clé en main : la promesse industrielle d’Etix
Derrière les cinq couches de sécurité d'un nouveau site francilien, une philosophie : construire vite, construire double et ne jamais couper.
Cinq couches de sécurité....
Le décret d’application de l’article 31 de la loi SREN vient préciser les exigences imposées aux administrations lorsqu’elles externalisent leurs données sensibles vers des...
Avec Gemma 4, Google franchit une nouvelle étape dans sa stratégie d’IA ouverte : des modèles plus performants, mais surtout conçus pour fonctionner localement,...
Vertex AI : un cas concret montre comment un agent…
Nous l’avons déjà évoqué sur Solutions Numériques, notamment dans nos articles sur la sécurité des agents et leur niveau de risque en entreprise. Mais...
À Bruxelles, le futur règlement sur le cloud et l’intelligence artificielle cristallise déjà les tensions. Les fournisseurs européens de cloud portent leur message :...
Les géants du numérique s’organisent pour préparer la prochaine génération d’infrastructures d’intelligence artificielle. AMD, Broadcom, Meta, Microsoft, NVIDIA et OpenAI annoncent la création d’un...
Après plusieurs incidents techniques ayant touché ses plateformes, Amazon aurait réuni ses ingénieurs pour analyser les causes de ces perturbations. Des modifications de code...

AVIS D'EXPERT - Ces 5 réflexes du quotidien qui ouvrent grand la porte aux hackers
Il y a une idée reçue tenace dans les entreprises : les cyberattaques arrivent de l’extérieur, par des vecteurs identifiables, sur des postes non protégés. La réalité de 2026 est bien différente, et bien plus inconfortable. 44 % des incidents de sécurité impliquent désormais le…


