Bitcoin : l’identité de Satoshi Nakamoto pourrait avoir été percée
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner. Dans une longue enquête publiée par le New York Times, le journaliste John Carreyrou affirme avoir…
[ IT ] Solutions
Netflix : vers la fin des abonnements modifiables unilatéralement en…
Condamnée en Italie à rembourser certains abonnés après plusieurs hausses de prix, Netflix voit son modèle d’évolution tarifaire remis en cause. Une décision qui dépasse le cas du streaming et…
[ Cybersecurite ]
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie possible de données personnelles et met…
[ Décideur entreprise ] cloud
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent pas stopper ces pratiques, notamment pour…
[ Décideur entreprise ] cloud
Le cloud doit désormais rendre des comptes sur son impact…
Longtemps cantonné à des enjeux de performance et de coûts, le cloud se retrouve désormais attendu sur un tout autre terrain. Amazon, Microsoft et Google doivent commencer à documenter précisément…
IA
Google avance ses pions avec Gemma 4 entre ouverture et…
Avec Gemma 4, Google franchit une nouvelle étape dans sa stratégie d’IA ouverte : des modèles plus performants, mais surtout conçus pour fonctionner localement, sur une large variété d’infrastructures. Une…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc