Pull requests générées par IA : l’open source face à…
Les contributions dopées aux modèles génératifs se multiplient sur les grandes plateformes de développement collaboratif. Derrière la promesse d’une productivité accrue, plusieurs projets open source dénoncent une vague de propositions…
[ Cybersecurite ]
Compromission du fichier national des comptes bancaires ? 1,2 million…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation des identifiants d’un fonctionnaire, aurait conduit…
Imprimantes professionnelles : le matériel au service du flux (partie…
Le marché de l’impression professionnelle poursuit sa mutation : les volumes baissent mais les usages se diversifient, avec une utilisation du scan en pleine croissance. Les multifonctions deviennent des hubs…
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans un contexte d’IA accélérée et d’environnements…
réglementation
Droit à l’effacement : la CNIL pointe des pratiques inégales…
À l’issue d’une campagne de contrôles menée en 2025 dans le cadre d’une action coordonnée européenne, la CNIL dresse un constat contrasté : le droit à l’effacement est globalement appliqué,…
[ Cybersecurite ] Décideur entreprise
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs en sécurité ont identifié un malware…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc