[ Décideur entreprise ] business
« Ce dont on a besoin, c’est d’action concrète et…
Dans un contexte de tensions géopolitiques et de dépendances numériques accrues, le lancement de l’Observatoire de la souveraineté numérique et de l’Indice de résilience...
Projet ZAM : Intel lance une nouvelle technologie de mémoire
Avec SAIMEMORY, sa filiale dédiée aux technologies mémoire, SoftBank s’allie à Intel pour industrialiser la Z-Angle Memory. Le calendrier est tracé : prototypes en...
La Suite numérique de l’État ravive le débat sur la…
Face aux critiques d’éditeurs français, la DINUM défend sa suite collaborative interne « La Suite », conçue comme un socle numérique souverain pour les...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Atteindre l’immuabilité absolue : les trois grands…
Les attaques par ransomware continuent de progresser et mettent en évidence une faiblesse persistante des stratégies de cybersécurité : la protection des sauvegardes. Bien...
Moderniser son réseau d’entreprise : éviter les impasses avant qu’elles…
La modernisation d’un réseau d’entreprise ne se joue pas au moment du déploiement, mais souvent plusieurs mois plus tard, lorsque les usages s’intensifient, que...
[ Décideur entreprise ] cloud
Google Looker : des failles critiques exposent les plateformes BI…
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui...
[ Cybersecurite ] Décideur entreprise
Windows 11 intègre Sysmon en natif : un pas de…
Microsoft amorce une évolution discrète mais structurante de Windows 11. L’éditeur commence à intégrer nativement Sysmon, son outil avancé de supervision des événements système,...
[ Cybersecurite ] IA
Quand les assistants IA intégrés aux outils de développement deviennent…
L’intégration rapide d’assistants d’intelligence artificielle au cœur des outils de développement ouvre de nouvelles perspectives de productivité. Elle introduit aussi des surfaces d’attaque inédites,...
[ IT ] INfrastructure
Quantique : rapprocher le logiciel du matériel
La deeptech française C12 et l’éditeur de logiciels quantiques Classiq annoncent un partenariat pour permettre aux développeurs de travailler sur des architectures matérielles réalistes,...
[ Décideur entreprise ] INfrastructure
Électricité : Washington serre la vis sur les data centers
Alors que la demande électrique explose avec l’IA et le cloud, les autorités américaines envisagent de revoir la facture énergétique des géants du numérique.  Une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc