[ Cybersecurite ] IA
Quand le chef de la cybersécurité américaine envoie des fichiers…
Le directeur par intérim de l’agence fédérale américaine chargée de la cybersécurité a récemment reconnu avoir utilisé une version publique de ChatGPT pour analyser...
[ Cybersecurite ] IA
Des modèles d’IA pris pour cible : l’alerte sur les…
À mesure que les modèles d’IA générative passent du stade expérimental à des usages opérationnels, ils deviennent une nouvelle surface d’attaque pour les cybercriminels....
[ Cybersecurite ] IA
Privacy Day 2026 : de l’obligation réglementaire à l’enjeu de…
À l’occasion de la Journée européenne de la protection des données, célébrée le 28 janvier, un constat semble s’imposer. La confidentialité ne peut plus...
IA d’entreprise : les CIO européens passent de l’expérimentation à…
L’IA n’est plus un terrain d’expérimentation pour les DSI européens. Selon le CIO Playbook 2026 de Lenovo, réalisé avec IDC, les entreprises entrent dans...
[ Décideur entreprise ] IA
L’IA, nouvelle grammaire des levées de fonds
Mention indispensable dans les pitch decks, critère implicite de valorisation, promesse de rupture autant que de rendement, l'IA est un langage commun entre investisseurs...
IA dans le SOC : quand les benchmarks racontent une…
Alors que l’automatisation du SOC par l’IA s’impose dans les discours, une étude de SentinelLABS vient jeter un sérieux doute sur les instruments censés...
[ Cybersecurite ] IA
Identité numérique : la confiance craque dans la chaîne documentaire
Falsifications, usurpations d’identité, signatures retardées… Une étude Ipsos menée pour Yousign met en lumière une fragilité persistante de la confiance numérique au cœur des...
IA générative : une étude alerte sur des décisions financières…
L’usage non encadré des IA génératives dans les entreprises fait émerger un nouveau type de risque, moins visible que les cyberattaques classiques, mais tout...
[ Cybersecurite ] IA
AVIS D’EXPERT – Red Teaming IA : le socle d’une…
Avec la position désormais généralisée de l’IA dans de nombreux systèmes critiques, des enjeux de sécurité nouveaux émergent, d’après Kristian Kamber, Vice-président Sécurité de...
Post-smartphone : un fantasme récurrent, une réalité beaucoup plus résistante
L’idée d’une ère « post-smartphone » ressurgit régulièrement à chaque rupture technologique. L’essor récent de l’IA générative et des assistants vocaux relance ce débat....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc