[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme ancré dans les pratiques de…
IA
OpenAI lève 122 milliards de dollars OpenAI lève 122 milliards…
Avec un tour de table historique et une valorisation de 852 milliards de dollars, OpenAI s’installe dans une nouvelle phase de son développement. L’entreprise revendique désormais un rôle central dans…
IA
Anthropic expose involontairement le cœur logiciel de Claude Code
En l’espace de quelques jours, Anthropic a laissé fuiter à la fois des éléments sur un futur modèle aux capacités sensibles et le code source de son outil Claude Code.…
[ Décideur entreprise ] business
Et si la sobriété numérique devenait rentable ? L’AGIT propose…
Longtemps cantonnée à des enjeux environnementaux difficiles à valoriser, la sobriété numérique pourrait changer de statut. Avec sa méthodologie ROI-MPACT, l’AGIT propose un cadre pour mesurer concrètement la valeur économique…
[ Cybersecurite ] cloud
Google intègre la détection de ransomware directement dans Drive
La détection de ransomware s’invite directement dans les usages collaboratifs. Google active par défaut une fonctionnalité dans Drive pour ses clients payants. Une évolution nette de la cybersécurité, désormais intégrée…
business
French Tech Next40/120 : l’État renforce les critères technologiques pour…
La mission French Tech ouvre les candidatures pour la promotion 2026 du Next40/120 avec une évolution notable. L’accent est désormais mis sur l’intensité technologique et la contribution aux enjeux de…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc