[ Cybersecurite ] cloud
Lecornu veut reprendre le contrôle face à la multiplication des…
Après la fuite de données attribuée à l’ANTS et d’autres incidents récents, le gouvernement hausse le ton. Le Premier ministre Sébastien Lecornu reconnaît la gravité de la situation et annonce…
[ Cybersecurite ] business
Commission d’enquête : l’ANSSI met en garde contre les angles…
Auditionné le 30 avril devant la commission d’enquête de l’Assemblée nationale sur les vulnérabilités du numérique, Vincent Strubel, directeur général de l’ANSSI, a détaillé une position on ne peut plus…
[ Cybersecurite ] Communication
Fuite de données à l’ANTS : un mineur de 15…
Révélée mi-avril avec la mise en vente en ligne d’une base attribuée à l’ANTS, l’affaire connaît un tournant avec l’interpellation d’un suspect et l’ouverture d’une information judiciaire. Une enquête désormais…
[ Cybersecurite ]
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque une collecte de données publiques. Entre…
[ Channel ] business
Le radar des solutions numériques – Semaine 27 avril 2026
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi, la rédaction fait un tour d’horizon…
IA
Insolite : Talkie-1930, un modèle d’IA volontairement coupé du monde…
Un modèle de langage entraîné exclusivement sur des données antérieures à 1931 propose une expérience radicale : observer une intelligence artificielle privée de tout savoir moderne. Une manière de tester…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc