[ Décideur entreprise ] cloud
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque...
[ Décideur entreprise ] business
Kubernetes : derrière la pression de l’IA, un sous-emploi massif…
La demande en ressources explose sous l’effet des projets d’intelligence artificielle et pourtant, l’usage réel des infrastructures Kubernetes reste étonnamment faible. Plusieurs analyses récentes...
[ IT ] cloud
Six mois, clé en main : la promesse industrielle d’Etix
Derrière les cinq couches de sécurité d'un nouveau site francilien, une philosophie : construire vite, construire double et ne jamais couper. Cinq couches de sécurité....
Loi SREN : le décret attendu qui redéfinit les règles…
Le décret d’application de l’article 31 de la loi SREN vient préciser les exigences imposées aux administrations lorsqu’elles externalisent leurs données sensibles vers des...
[ Cybersecurite ] cloud
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
[ Emploi ] business
Oracle licencie pour financer l’IA : quand l’investissement devient arbitrage
Chez Oracle, la course à l’intelligence artificielle se traduit déjà par des décisions très concrètes. Le groupe a engagé une vague de licenciements qui...
[ Décideur entreprise ] cloud
Google intègre la détection de ransomware directement dans Drive
La détection de ransomware s’invite directement dans les usages collaboratifs. Google active par défaut une fonctionnalité dans Drive pour ses clients payants. Une évolution...
[ IT ] cloud
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...
[ Cybersecurite ] cloud
Vertex AI : un cas concret montre comment un agent…
Nous l’avons déjà évoqué sur Solutions Numériques, notamment dans nos articles sur la sécurité des agents et leur niveau de risque en entreprise. Mais...
AVIS D’EXPERT – Management réseau : un choix plus stratégique…
La question du management réseau intervient dans un contexte de transformation rapide des entreprises. La multiplication des applications SaaS, le développement des environnements de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc