[ Cybersecurite ] Innovation
Orange Business déploie une offre anti-drones « as a Service…
Avec Orange Drone Guardian, Orange Business transforme un sujet encore fragmenté en une offre structurée, opérée et évolutive. L’opérateur mise sur ses infrastructures télécoms,...
[ Décideur entreprise ] IA
Avec Forge, Mistral veut ancrer l’IA dans les données internes…
Avec Forge, Mistral AI veut dépasser les limites des modèles génériques en entreprise. La société française propose une approche centrée sur l’entraînement de modèles...
[ Décideur entreprise ] business
IA en entreprise : la bataille se déplace vers la…
À l’occasion du GTC 2026, Dell met en avant une évolution notable du marché de l’IA en entreprise. Après une phase d’expérimentation, les organisations...
AWS va s’appuyer sur la puce géante de Cerebras pour…
AWS annonce l’intégration de l’accélérateur WSE-3 de Cerebras dans son infrastructure afin de renforcer les performances de ses services d’intelligence artificielle. Cette nouveauté permettra...
Le Pentagone classe Anthropic comme risque pour sa chaîne d’approvisionnement
Le Département de la Défense américain a officiellement désigné Anthropic comme un risque pour sa chaîne d’approvisionnement. Une décision rare visant une entreprise américaine...
[ Equipement ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
[ Décideur entreprise ] business
AVIS D’EXPERT – L’IA fait émerger une nouvelle classe sociale…
Dans cette tribune, Brahim Abdesslam, Vice-Président Exécutif de Keyrus, analyse l’impact structurel de l’intelligence artificielle sur l’économie. Selon lui, l’IA ne se limite plus...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc