Le Pentagone classe Anthropic comme risque pour sa chaîne d’approvisionnement
Le Département de la Défense américain a officiellement désigné Anthropic comme un risque pour sa chaîne d’approvisionnement. Une décision rare visant une entreprise américaine...
[ Equipement ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
[ Décideur entreprise ] business
AVIS D’EXPERT – L’IA fait émerger une nouvelle classe sociale…
Dans cette tribune, Brahim Abdesslam, Vice-Président Exécutif de Keyrus, analyse l’impact structurel de l’intelligence artificielle sur l’économie. Selon lui, l’IA ne se limite plus...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
[ Décideur entreprise ] business
AVIS D’EXPERT – L’intelligence distribuée va redéfinir le cloud
La course à la puissance brute touche à ses limites. Pour John Bradshaw, Directeur technologique et stratégique EMEA Cloud chez Akamai, l’avenir du cloud...
[ Décideur entreprise ] Cybersecurite
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui...
[ Cybersecurite ] business
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le...
[ Décideur entreprise ] business
Un Club’ESN pour structurer le dialogue entre dirigeants du secteur
Trois acteurs du secteur numérique lancent le Club’ESN, un cercle réservé aux dirigeants d’ESN et d’acteurs ICT afin de structurer les échanges sur les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc