[ Equipement ] cloud
Des automates industriels encore exposés sur Internet malgré les alertes
Des agences américaines alertent sur des attaques en cours visant des automates industriels directement exposés sur Internet. Rien de spectaculaire dans la technique. Mais...
[ IT ] business
Apple unifie ses outils avec Apple Business et vise le…
Avec Apple Business, Apple regroupe ses services professionnels dans une plateforme unique. Gestion de flotte, comptes, collaboration et visibilité commerciale sont désormais réunis, avec...
[ Equipement ] business
Meta veut maîtriser l’infrastructure de l’IA avec ses propres puces
Meta détaille sa stratégie de développement de puces dédiées à l’intelligence artificielle pour ses data centers. La société américaine souhaite optimiser certaines charges de...
[ Equipement ] business
Les États-Unis veulent encadrer les ventes mondiales de puces pour…
Les États-Unis envisagent un nouveau dispositif réglementaire qui pourrait soumettre la vente mondiale de puces dédiées à l’intelligence artificielle à l’approbation de Washington. Le...
[ Channel ] business
Cap sur 2026 : L’essentiel pour préparer votre rentrée IT…
Chers lecteurs, Une année dense s’achève. Entre l’accélération de l’IA, les nouvelles exigences réglementaires (NIS2, DORA) et la transformation profonde des architectures, 2025 n'aura laissé...
[ Equipement ] logiciel
« La taxe Windows » rallume le débat : vingt…
Un collectif de 20 organisations relance le débat sur la dépendance à Microsoft Windows : elles invitent les particuliers, entreprises et pouvoirs publics à...
[ Equipement ]
Xerox France et Distri3r lancent en Europe un programme industriel…
Avec un objectif de plus de 4 000 équipements remis à neuf d’ici fin 2026, un démarrage à 50 machines par mois et une...
[ Equipement ] IA
SAP teste l’IA physique dans les entrepôts avec Neura Robotics
SAP et la start-up allemande Neura Robotics expérimentent chez l’industriel Bitzer un robot humanoïde capable d’exécuter des tâches logistiques pilotées par IA. Une première...
[ Cybersecurite ] Equipement
« Le choix du matériel doit redevenir un choix de…
À l’occasion du Cybermois, Benjamin Duchet, Chief Technologist & Presales Manager France and Northwest Africa, revient sur les enseignements 2025 du rapport HP Wolf...
[ IT ] business
250 documents corrompus suffisent à empoisonner une IA
L’empoisonnement d’un modèle de langage ne nécessite ni expertise avancée, ni moyens massifs selon une étude menée par Anthropic avec l'Institut britannique de sécurité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc