[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Cybersecurite ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
[ Cybersecurite ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
[ Cybersecurite ]
Vimeo victime d’une fuite de données : la piste ShinyHunters…
Vimeo confirme un accès non autorisé à certaines données utilisateurs. Revendiquée par le groupe ShinyHunters, l’attaque ne vise pas directement la plateforme, mais passe...
[ Cybersecurite ] Communication
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
[ Cybersecurite ]
Vulnérabilités Microsoft en 2025 : le volume baisse, le danger…
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son...
[ Cybersecurite ] Solutions
Zéro contact, zéro risque : la cybersécurité qui supprime la…
Isoler plutôt que détecter. Interposer plutôt qu'empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d'accès physique, défendent...
[ Décideur entreprise ] Communication
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
[ Décideur entreprise ] business
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
[ Cybersecurite ] business
AVIS D’EXPERT – Entre secret bien gardé et open-source assumé,…
Achraf Hamid, Data scientist et Responsable de la division IA chez Mailinblack, revient sur une séquence qui a marqué un tournant dans l’industrie. Entre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc