[ Cybersecurite ]
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
[ Cybersecurite ]
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
[ Cybersecurite ]
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
[ Cybersecurite ]
Arrestation d’un suspect dans l’attaque cyber de la Fédération française…
Trois mois après la cyberattaque ayant frappé la Fédération française de tir, l’enquête judiciaire connaît un tournant avec l’interpellation d’un premier suspect. Une affaire...
Flash DGSI sur l’IA : un état des lieux plus…
Dans un « flash ingérence économique » publié en décembre 2025, la DGSI alerte sur les risques liés à l’usage professionnel de l’intelligence artificielle....
[ Décideur entreprise ]
DSI : les lignes de force de l’IT à l’horizon…
Les priorités IT des directions des systèmes d’information pour 2026 se resserrent autour d’un triptyque : cybersécurité, création de valeur et maîtrise opérationnelle. Le...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Vous ne pouvez pas sécuriser une IA…
À mesure que l’IA générative s’impose dans les environnements cloud hybrides, elle transforme en profondeur les flux de données et les surfaces d’attaque, souvent...
[ Cybersecurite ]
Quand l’ennemi est déjà dedans : la montée en puissance…
Les cyberattaques ne commencent plus toujours par une faille technique ou un mail de phishing. De plus en plus souvent, elles débutent par un...
[ IT ] business
Cap sur 2026 : L’essentiel pour préparer votre rentrée IT…
Chers lecteurs, Une année dense s’achève. Entre l’accélération de l’IA, les nouvelles exigences réglementaires (NIS2, DORA) et la transformation profonde des architectures, 2025 n'aura laissé...
[ Cybersecurite ]
Cyberattaque à la CAF : la Cnaf dément toute intrusion…
Au lendemain de la révélation d’une prétendue fuite massive impliquant la Caisse d’allocations familiales (CAF), la Caisse nationale des allocations familiales (Cnaf) publie un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc