Pull requests générées par IA : l’open source face à…
Les contributions dopées aux modèles génératifs se multiplient sur les grandes plateformes de développement collaboratif. Derrière la promesse d’une productivité accrue, plusieurs projets open source dénoncent une vague de propositions…
[ Cybersecurite ]
Compromission du fichier national des comptes bancaires ? 1,2 million…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation des identifiants d’un fonctionnaire, aurait conduit…
Imprimantes professionnelles : le matériel au service du flux (partie…
Le marché de l’impression professionnelle poursuit sa mutation : les volumes baissent mais les usages se diversifient, avec une utilisation du scan en pleine croissance. Les multifonctions deviennent des hubs…
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans un contexte d’IA accélérée et d’environnements…
réglementation
Droit à l’effacement : la CNIL pointe des pratiques inégales…
À l’issue d’une campagne de contrôles menée en 2025 dans le cadre d’une action coordonnée européenne, la CNIL dresse un constat contrasté : le droit à l’effacement est globalement appliqué,…
[ Cybersecurite ] Décideur entreprise
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs en sécurité ont identifié un malware…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc