[ Décideur entreprise ] cloud
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque encore mal cadrée. Le prompt injection,…
[ Décideur entreprise ] business
Kubernetes : derrière la pression de l’IA, un sous-emploi massif…
La demande en ressources explose sous l’effet des projets d’intelligence artificielle et pourtant, l’usage réel des infrastructures Kubernetes reste étonnamment faible. Plusieurs analyses récentes montrent un écart important entre capacité…
VPN : une brique de sécurité à ne pas négliger
Les VPN constituent un élément clé dans la continuité d’activité des entreprises. Si l’accès est chiffré et donc protégé, une récente étude du CERT-FR sur la vulnérabilité des équipements de…
[ Cybersecurite ]
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne…
[ Cybersecurite ]
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d’attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par “device code”, une technique qui retourne le système de connexion de Microsoft…
[ Décideur entreprise ] logiciel
DevSecOps européen : bien outillé, mais encore dominé
Une étude menée à l’échelle européenne par l’ANSSI, avec l’appui de Wavestone dresse un tableau du marché DevSecOps : domination américaine, maturité organisationnelle encore fragile, et une vague réglementaire qui transforme…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc