[ IT ] cloud
Le ransomware Titan utilise l’IA pour exploiter les données volées
Le groupe de ransomware Titan commence à publier des fichiers générés par IA pour analyser les données dérobées à ses victimes. Une évolution qui montre surtout comment l’intelligence artificielle peut…
[ Décideur entreprise ]
Le .fr accélère : plus de la moitié des meilleures…
Portée par une forte dynamique depuis le début de l’année, l’extension nationale française dépasse les 4,45 millions de noms de domaine enregistrés. L’Afnic constate une hausse soutenue des créations, supérieure…
[ Décideur entreprise ] Communication
2025, année de tous les risques numériques ? La CNIL…
Violations de données toujours plus nombreuses, sanctions records, hausse continue des plaintes et arrivée des premières obligations liées à l’intelligence artificielle : le rapport annuel 2025 de la CNIL décrit…
[ Décideur entreprise ]
Gestion des tickets : le défi des demandes soumises le…
Près de la moitié des tickets informatiques arrivent en dehors des horaires classiques. Les équipes IT, elles, sont évidemment rarement là pour y répondre. Les règles du travail flexible ont…
[ Décideur entreprise ] Communication
Move for Climate 2026 : IA, ressources et souveraineté au…
La cinquième édition de Move for Climate se tiendra le 10 juin 2026 à la Maison de la Chimie, à Paris. L’événement réunira plus de 70 intervenants autour d’une question…
[ Cybersecurite ]
Cyberattaques dans le tourisme : les données de réservation en…
À quelques semaines de la saison estivale, Gîtes de France confirme avoir subi un accès frauduleux à des données de réservation. L’incident s’inscrit dans une série touchant aussi Pierre &…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc