[ Décideur entreprise ] Démat-GED
ERP industriels : entre souveraineté logicielle, IA et pression économique
Les ERP occupent depuis longtemps une place centrale dans les systèmes d’information des entreprises industrielles. Mais leur rôle évolue. Automatisation des processus, interconnexion avec...
[ Channel ] logiciel
SaaSpocalypse : l’IA bouscule le modèle SaaS
Alors que la chute boursière de plusieurs éditeurs SaaS relance les interrogations sur la solidité du modèle, certains acteurs du logiciel y voient surtout...
[ IT ] cloud
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot...
[ Décideur entreprise ] cloud
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
[ Décideur entreprise ] IA
Nous avons testé Slackbot, l’agent IA qui veut s’installer au…
Slack fait évoluer Slackbot pour en faire un agent personnel capable d’exploiter les conversations, les documents et certaines données métier directement dans l’espace de...
[ IT ] Décideur entreprise
Le marché du logiciel bascule vers l’ère de l’IA-native
Estimé à près de 4 000 milliards de dollars, le marché mondial du logiciel amorce un nouveau tournant. Selon plusieurs analyses de Deloitte, les...
[ Cybersecurite ] IA
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
[ Cybersecurite ] IA
Des extensions malveillantes volent l’historique des conversations avec les IA
Des extensions de navigateur se faisant passer pour des assistants d’intelligence artificielle peuvent collecter les conversations des utilisateurs avec les modèles de langage. Selon...
[ Cybersecurite ] Décideur entreprise
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
[ IT ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc