[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité
Le protocole MCP s’impose progressivement comme un standard pour relier les applications d’IA aux données et aux systèmes. Steve Riley, Field CTO chez Netskope,...
[ Cybersecurite ] Décideur entreprise
Cybersécurité : avec l’IA, les entreprises doivent se préparer à…
Alors que la directive NIS2 n’est toujours pas transposée en droit français, les entreprises doivent déjà faire face à une transformation plus profonde. L’essor...
[ Cybersecurite ] business
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
[ Cybersecurite ] INfrastructure
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
[ Channel ] business
AVIS D’EXPERT – Pour intégrer l’IA dans l’entreprise, l’écosystème Channel…
Les entreprises accélèrent leurs projets d’intelligence artificielle, mais se heurtent encore à des freins liés aux données, aux infrastructures et à la gouvernance. Alyse...
GitLab plutôt que GitHub : l’Allemagne avance sur sa stack…
L’Allemagne travaille à la mise en place d’une « D-Stack », une plateforme technologique souveraine destinée à ses administrations. Au cœur du projet, des...
Quand un correctif casse les usages : Microsoft déploie un…
Microsoft a publié en urgence un correctif pour résoudre un bug empêchant la connexion à plusieurs de ses services, dont Teams et OneDrive. L’incident,...
Des serveurs IA avec puces Nvidia détournés vers la Chine…
Trois hommes sont accusés par la justice américaine d’avoir orchestré un système sophistiqué de détournement de serveurs intégrant des technologies d’intelligence artificielle vers la...
[ Cybersecurite ] cloud
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc