[ Emploi ]
Avec ÉLAN, la DINUM mise sur l’accompagnement des agentes et…
La DINUM lance ÉLAN, un réseau apprenant destiné aux agentes et agents du numérique de l’État. Pensé comme un espace d’échange et de développement professionnel, le dispositif entend répondre aux…
[ Cybersecurite ]
Microsoft Edge : des mots de passe conservés en clair…
Un chercheur en cybersécurité norvégien, Tom Jøran Sønstebyseter Rønning, affirme que Microsoft Edge charge l’ensemble des mots de passe enregistrés dans son gestionnaire directement en mémoire vive sous forme déchiffrée,…
business
Shopping agentique : la technologie est prête, le reste ne…
Recommander, comparer, acheter : techniquement, un agent IA peut déjà tout faire. Mais entre ce que la technologie permet et ce qu’elle va réellement transformer, il y a un gouffre…
[ Cybersecurite ] Décideur entreprise
Journée mondiale du mot de passe : repenser l’authentification à…
Le mot de passe n’est pas mort. Mais il est devenu une cible. Entre deep learning, fuites massives de credentials et ingénierie sociale de plus en plus sophistiquée, les fondamentaux…
Démat-GED
AVIS D’EXPERT – Pourquoi la facturation électronique renforce l’enjeu stratégique…
La facture électronique n’est pas une simple réforme IT. C’est une décision d’infrastructure qui engage directement la maîtrise des données financières de l’entreprise. Victor Delancray, directeur commercial et marketing &…
[ Décideur entreprise ] business
Industrialiser la data : le moment des choix difficiles
Dans cette tribune inédite, Emilie Pierre-Desmonde, Directrice du salon Big Data & AI Paris, livre aux lecteurs de Solutions Numériques & Cybersécurité son expertise sur les défis cachés de la…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc