[ Cybersecurite ] Communication
Cybermenace : l’année 2025 acte le basculement vers une cybercriminalité…
Avec plus de 500 000 victimes accompagnées et une explosion des violations de données, le dernier rapport de Cybermalveillance.gouv.fr met en lumière une cybercriminalité qui change d’échelle, portée par l’industrialisation…
[ Cybersecurite ] Décideur entreprise
Les kits d’attaque étatiques deviennent accessibles : vers une «…
Une campagne a récemment mis en lumière une opération de cyberespionnage menée par plusieurs groupes liés à la Chine contre une organisation gouvernementale en Asie du Sud-Est. Dans le même…
[ IT ] Solutions
Loi SREN : une extension silencieuse du périmètre critique des…
La loi SREN et son vade-mecum viennent (re)définir en profondeur la notion de donnée sensible. Sans révolution apparente, le texte étend le champ de la souveraineté numérique, jusqu’à toucher la…
[ Décideur entreprise ] INfrastructure
Recycler ses serveurs pour stocker, une réponse à la hausse…
Face à la hausse des coûts du stockage et aux tensions sur les infrastructures, certaines entreprises redécouvrent l’intérêt de réutiliser leurs serveurs existants. Une approche remise en lumière par plusieurs…
Communication
Wikipédia : la version anglophone interdit la rédaction par IA
La version anglophone de Wikipédia a récemment décidé d’interdire l’usage de l’intelligence artificielle générative pour rédiger ou réécrire ses articles. Une décision motivée par des problèmes de fiabilité et de…
[ Cybersecurite ] Décideur entreprise
Le phishing devient contextuel : quand les fuites de données…
Selon les dernières observations du Cybermalveillance.gouv.fr, les campagnes de phishing évoluent vers des formes plus ciblées, nourries par l’exploitation de fuites de données. Une transformation qui les rend plus crédibles…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc