[ acquisition ]
M&A : l’IA redessine la carte des méga-deals…
Pull requests générées par IA : l’open source face à…
Les contributions dopées aux modèles génératifs se multiplient sur les grandes plateformes de développement collaboratif. Derrière la promesse d’une productivité accrue, plusieurs projets open source dénoncent une vague de propositions…
[ Cybersecurite ]
Compromission du fichier national des comptes bancaires ? 1,2 million…
La Direction générale des Finances publiques (DGFiP) a identifié des accès illégitimes au fichier national des comptes bancaires (FICOBA). L’attaque, rendue possible par l’usurpation des identifiants d’un fonctionnaire, aurait conduit…
Imprimantes professionnelles : le matériel au service du flux (partie…
Le marché de l’impression professionnelle poursuit sa mutation : les volumes baissent mais les usages se diversifient, avec une utilisation du scan en pleine croissance. Les multifonctions deviennent des hubs…
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans un contexte d’IA accélérée et d’environnements…
réglementation
Droit à l’effacement : la CNIL pointe des pratiques inégales…
À l’issue d’une campagne de contrôles menée en 2025 dans le cadre d’une action coordonnée européenne, la CNIL dresse un constat contrasté : le droit à l’effacement est globalement appliqué,…
[ Décideur entreprise ] Cybersecurite
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs en sécurité ont identifié un malware…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc