Airbus rassure après la corruption de données critiques : «…
Après la diffusion d’une alerte de sécurité concernant un risque de corruption de données critiques lié à un rayonnement solaire intense, Airbus annonce que...
AVIS D’EXPERT – Le low code survivra-t-il au choc de…
Vibe coding et Low code partagent une promesse commune : permettre de créer sites web et applications sans écrire (ou presque) de code. Mickaël...
AVIS D’EXPERT – Internal Developer Platforms : un enjeu d’ingénierie…
L’industrialisation des pratiques DevOps a profondément transformé la manière dont les entreprises conçoivent, déploient et exploitent leurs systèmes. Dans ce contexte, Benjamin Brial explique...
“C’est un peu David contre Goliath, pour faire la concurrence,…
Azul, acteur 100 % dédié à Java, vient de recevoir un investissement stratégique majeur de Thoma Bravo, soutenu également par ses investisseurs historiques. Une...
Top 250 des éditeurs de logiciels : à la croisée…
Pour sa 15e édition, EY & Associés (EY) et Numeum dressent le portrait d’un écosystème logiciel français toujours solide, mais engagé dans une mutation...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Repenser le développement logiciel avec une approche…
Face au dilemme récurrent du « buy or build », les entreprises cherchent aujourd’hui à concilier rapidité, maîtrise et innovation. Tiago Azevedo, directeur informatique...
« La chaîne de fabrication du logiciel reste un angle…
Souvent abordée sous l’angle de l’hébergement et des infrastructures, la souveraineté numérique reste incomplète si l’on ignore la chaîne de fabrication logicielle. Outils de...
[ Emploi ] business
Les entreprises qui utilisent les agents IA performent davantage
Les agents IA deviennent un moteur de transformations organisationnelles. Les entreprises qui n’intègrent pas ces systèmes risquent d’être rapidement distancées, alors que les leaders...
[ Décideur entreprise ] business
Quand les hackers sont recrutés dans les entreprises grâce aux…
Les cyberattaques à distance sont déjà en hausse. De nouvelles menaces sont identifiées dans le rapport "CrowdStrike Threat Hunting Report". Les hackers infiltrent désormais...
Hardis Group se réorganise autour de trois filiales spécialisées
L’ESN grenobloise Hardis Group revoit sa structure et crée deux nouvelles filiales, Hardis Tech Services et Hardis Supply Chain, pour accélérer son développement et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc