[ IT ] Cybersecurite
De faux installateurs « Claude Code » utilisés pour piéger…
Une campagne malveillante repérée par Ontinue cible les développeurs recherchant l’outil « Claude Code » d’Anthropic. Les attaquants utilisent de faux sites sponsorisés pour...
[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Cybersecurite ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
[ Décideur entreprise ] logiciel
DevSecOps européen : bien outillé, mais encore dominé
Une étude menée à l'échelle européenne par l'ANSSI, avec l'appui de Wavestone dresse un tableau du marché DevSecOps : domination américaine, maturité organisationnelle encore fragile,...
IA générative : le Sénat veut renverser la charge de…
Une proposition de loi déposée au Sénat entend instaurer une présomption d’exploitation des contenus culturels par les fournisseurs d’intelligence artificielle. Le texte vise à...
Quand un correctif casse les usages : Microsoft déploie un…
Microsoft a publié en urgence un correctif pour résoudre un bug empêchant la connexion à plusieurs de ses services, dont Teams et OneDrive. L’incident,...
[ Cybersecurite ] cloud
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
[ Décideur entreprise ] business
AVIS D’EXPERT – L’essor des LLM d’entreprise : pourquoi le…
Les entreprises multiplient les projets autour de l’IA générative, sans toujours en tirer les bénéfices attendus. Dans cette tribune, Evan Reiss, Head of Innovation...
[ IT ] business
Votre nouveau numéro de Solutions Numériques & Cybersécurité : trouver…
Le nouveau numéro de Solutions Numériques & Cybersécurité s’ouvre sur cette idée simple : dans le numérique, les règles ne cessent de s’épaissir, mais...
[ Cybersecurite ] Innovation
GlassWorm : une campagne malveillante infiltre les extensions VS Code…
Une campagne malveillante baptisée GlassWorm cible l’écosystème des développeurs en exploitant le registre d’extensions Open VSX utilisé par plusieurs environnements basés sur Visual Studio...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc