[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Décideur entreprise ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
[ Décideur entreprise ] IA
JUNN, un jumeau numérique national pour piloter territoires et risques
L’État français prépare un nouvel outil pour exploiter la donnée à grande échelle. Baptisé JUNN, ce socle technologique vise à créer un jumeau numérique...
[ Cybersecurite ] Communication
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
[ Décideur entreprise ] business
AVIS D’EXPERT – Pas d’écoconduite sans télématique
Réduire l’empreinte carbone des flottes professionnelles ne passe pas uniquement par le renouvellement des véhicules. Dans cette tribune, Yoni Allali, Responsable de la région...
French Tech Next40/120 : l’État renforce les critères technologiques pour…
La mission French Tech ouvre les candidatures pour la promotion 2026 du Next40/120 avec une évolution notable. L’accent est désormais mis sur l’intensité technologique...
[ Décideur entreprise ] cloud
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...
Les agents IA deviennent des “employés digitaux” pour la banque…
Les Echos dévoilent aujourd'hui cette information: BNY, la plus ancienne banque américaine (fondée en 1784) donne à ses 150 agents IA le statut d'...
[ Cybersecurite ] Innovation
Supply chain : l’attaque sur Axios rappelle la fragilité de…
L’attaque ne vise pas un outil obscur, mais l’une des briques les plus utilisées du développement web. En compromettant la bibliothèque Axios sur npm,...
[ Cybersecurite ] Décideur entreprise
Les kits d’attaque étatiques deviennent accessibles : vers une «…
Une campagne a récemment mis en lumière une opération de cyberespionnage menée par plusieurs groupes liés à la Chine contre une organisation gouvernementale en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc