[ IT ] Solutions
ChatGPT : l’accord avec le Pentagone déclenche une vague de…
Un partenariat d’OpenAI avec le Department of Defense américain a suffi à provoquer un décrochage brutal sur mobile. Selon des données compilées par Sensor Tower et relayées par TechCrunch, les…
[ Décideur entreprise ]
De l’intention à l’exécution : des DSI lucides, stratèges… mais…
Stabilité des scores, progression ciblée sur la stratégie, fragilité persistante sur le budget : la maturité du pilotage IT s’installe dans le temps long, entre conscience aiguë des enjeux et…
[ Cybersecurite ]
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait été diffusé à la suite d’une…
[ IT ] Solutions
5G : Thales ouvre la voie à la mise à…
Le groupe français démontre qu’il est possible de renforcer à distance la sécurité cryptographique des cartes SIM et eSIM 5G déjà déployées. Une avancée stratégique à l’heure où la menace…
IA
IA et relation client : pourquoi la promesse ne suffit…
Selon une étude Pegasystems menée avec YouGov auprès de 4 700 consommateurs britanniques et américains, l’intelligence artificielle générative échoue encore à convaincre dans le service client. Plus qu’un rejet technologique,…
[ Décideur entreprise ] Cybersecurite
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui fragilise un peu plus l’idée d’anonymat…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc