OFFRES FREELANCE

[ Cybersecurite ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada confirme l’usage d’une technique fondée sur…
[ Cybersecurite ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de développement, longtemps perçus comme des espaces…
[ IT ] Communication
Deeptech et santé : cinq fondatrices en lice pour le…
À l’occasion de son dixième anniversaire, VivaTech met en lumière les finalistes de la huitième édition de son Female Founder Award. Un prix qui veut conjuguer visibilité, accès au financement…
IA
L’IA va-t-elle supprimer nos emplois ? Chez Meta, oui
Un mémo interne officialise la suppression de 10 % des effectifs et l’abandon de milliers de recrutements. Derrière cette décision, une équation simple : réduire pour investir davantage dans l’intelligence…
cloud
AVIS D’EXPERT – Cloud souverain : l’art de bien placer…
Après l’incident à la Cour pénale internationale, qui a remplacé Microsoft par un logiciel open source européen après qu’un de ses procureurs ait été privé d’outils professionnels en raison de…
IA
Dust devant OpenAI ? Une cartographie des dépenses IA de…
La deuxième édition du benchmark Spendesk sur les dépenses en intelligence artificielle, portant sur plus de 1 700 entreprises françaises ayant réalisé des achats via la plateforme, dresse un portrait…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc