[ Cybersecurite ] business
Quels sont les 12 lauréats retenus par le gouvernement pour…
Les 12 lauréats retenus pour la 3e édition de l’appel « Développement de technologies innovantes critiques » seront autant d’acteurs innovants sur lesquels les...
[ IT ] Solutions
Les militaires préfèrent HPE-Orange à Atos
Le ministère des Armées pourrait bien ne pas choisir les supercalculateurs d’Atos pour ses prochaines applications IA. Alors que Bercy et Atos assurent poursuivre leurs...
[ Cybersecurite ] Décideur entreprise
Une étude d’impact sur l’IA act propose d’élargir la responsabilité…
L'étude d'impact complémentaire publiée par le service de recherche du Parlement européen propose que la directive AILD (Artificial Intelligence Liability Directive) étende son champ...
[ Décideur entreprise ] business
All Iron Ventures devient Acurio et investira massivement en Europe
Le « fonds de fonds » espagnol a bouclé son troisième fonds, qui servira à soutenir une cinquantaine de jeunes pousse européennes, tous secteurs d’activité confondus. Le...
[ Décideur entreprise ] cloud
La majorité des DRH subissent des transformations rapides
Plus de la moitié des DRH admettent qu'ils subissent la transformation rapide des métiers et des compétences, selon la 1ère édition de l’étude « DRH...
[ IT ] Cybersecurite
La Caisse des Dépôts analyse et note les risques cyber…
L’entreprise italienne Cybersel, spécialisée dans la cybersécurité, décroche le marché public pour fournir un accès à sa plateforme Cyber Rating au bénéfice de la...
[ Décideur entreprise ] Cybersecurite
Comment la CSRD va t’elle transformer la cybersécurité ?
La CSRD, dont l’application progressive débutera en 2026 pour de nombreuses ETI et PME, introduit des changements significatifs dans les pratiques de cybersécurité des...
[ Cybersecurite ] Innovation
12 techniques identifiées pour tromper les IA et obtenir des…
"88 % des participants ont réussi à tromper une IA générative et à récupérer des informations sensibles. Même des non-professionnels peuvent exploiter ces systèmes"...
[ Décideur entreprise ] cloud
Les premières estimations des pertes générées par CrowdStrike sont publiées
Les assureurs et un rapport des services de recherche du Congrès américain commencent à évaluer et calculer la note salée de la panne générée...
[ Décideur entreprise ] business
Comment les entreprises peuvent elles se préparer à la tempête…
Le National Institute of Standards and Technology (NIST) s'apprête à publier un ensemble normalisé d'algorithmes de chiffrement capables de résister à la puissance de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc