[ Cybersecurite ]
Airbus rachète Quarkslab : “Rejoindre Airbus signifie changer d’échelle dans…
Cette opération s’inscrit dans la stratégie d’Airbus visant à “renforcer sa position de partenaire souverain de confiance” et à “accroître sa présence dans le paysage européen de la cybersécurité”. Une…
cloud
Loi SREN : le décret attendu qui redéfinit les règles…
Le décret d’application de l’article 31 de la loi SREN vient préciser les exigences imposées aux administrations lorsqu’elles externalisent leurs données sensibles vers des offres cloud privées. Une étape supplémentaire…
[ Décideur entreprise ] Solutions
Identités sous pression : quand l’IA et la cryptographie redessinent…
Entre la prolifération des agents IA et la réduction drastique de la durée de vie des certificats, les entreprises font face à une convergence de risques inédite. Deux spécialistes, Blandine…
[ Cybersecurite ]
Le NIST acte la fin de l’analyse exhaustive des vulnérabilités
Face à l’explosion du volume de failles, le NIST fait évoluer le fonctionnement de sa base de référence. L’objectif n’est plus de tout analyser, mais de prioriser ce qui fait…
[ IT ] Solutions
Morpho rejoint le cercle des licornes françaises : l’infrastructure blockchain…
Fondée en 2021, la startup française de finance décentralisée vient de franchir 1,5 milliard de dollars de valorisation. Une consécration annoncée en clôture de la Paris Blockchain Week, qui propulse…
[ Décideur entreprise ] Cybersecurite
Cybersécurité et écoconception : vers un nouveau référentiel de “risque…
Dévoilé début avril au Campus Cyber, le guide porté par Cyber4Tomorrow ne se contente pas d’aligner deux sujets à la mode. Il pose une question plus structurante : et si…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc