[ Emploi ]
Démasqué en 82 secondes : la question qui révèle un…
Une vidéo largement reprise en ce début du mois d’avril, montre un candidat supposé développeur incapable de répondre à une demande inhabituelle : répéter une insulte visant Kim Jong-un. En…
[ Cybersecurite ]
Anthropic ne publiera pas Claude Mythos : une IA jugée…
Créer une IA capable de découvrir et exploiter des failles critiques… puis décider de ne jamais la diffuser. C’est le choix inédit d’Anthropic avec Claude Mythos Preview. En cause :…
[ Cybersecurite ]
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et potentiellement plus destructeur. Netscout publie un…
Communication
Bitcoin : l’identité de Satoshi Nakamoto pourrait avoir été percée
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner. Dans une longue enquête publiée par le New York Times, le journaliste John Carreyrou affirme avoir…
[ IT ] Solutions
Netflix : vers la fin des abonnements modifiables unilatéralement en…
Condamnée en Italie à rembourser certains abonnés après plusieurs hausses de prix, Netflix voit son modèle d’évolution tarifaire remis en cause. Une décision qui dépasse le cas du streaming et…
[ IT ] Décideur entreprise
IA agentique : des systèmes qui exécutent plutôt que des…
Présentée comme une évolution majeure de l’IA en entreprise, l’IA dite « agentique » promet de dépasser les simples interfaces pour agir directement dans les systèmes. Michael Anderson, Executive Vice…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc