[ Cybersecurite ] Décideur entreprise
Stratégie nationale cyber 2026-2030 : faire basculer la cybersécurité dans…
La stratégie nationale de cybersécurité que le gouvernement doit présenter à Bordeaux ce 29 janvier fixe le cap de 2026 à fin 2030. Son...
[ Cybersecurite ]
WinRAR : une faille corrigée, un risque toujours actif
« Malgré la publication d’un correctif, cette vulnérabilité continue d’être exploitée comme une vulnérabilité n-day », Google Threat Intelligence Group. Corrigée à l’été 2025,...
[ Cybersecurite ]
DDoS : comment éviter l’indisponibilité des services
Les attaques DDoS ont changé de statut. Par leur intensité, leur portée symbolique et leur répétition, elles s’imposent désormais comme un outil de pression...
[ Cybersecurite ] Décideur entreprise
Baromètre CESIN 2025 : moins d’attaques visibles, un risque cyber…
La 11ᵉ édition du baromètre annuel du CESIN, réalisé avec OpinionWay, dessine un paysage cyber paradoxal. Les attaques significatives reculent en volume, mais leurs...
[ Cybersecurite ] IA
Identité numérique : la confiance craque dans la chaîne documentaire
Falsifications, usurpations d’identité, signatures retardées… Une étude Ipsos menée pour Yousign met en lumière une fragilité persistante de la confiance numérique au cœur des...
Cyber Resilience Act : jusqu’à 30 000 euros pour financer…
Le projet européen SECURE ouvre un dispositif de financement direct destiné aux entreprises confrontées aux nouvelles obligations du Cyber Resilience Act. Une aide concrète,...
[ Cybersecurite ]
La Poste visée par une cyberattaque : retour sur la…
Malgré nos nombreuses sollicitations, le groupe La Poste a toujours refusé de s’exprimer sur les attaques subies au mois de novembre. Le groupe fait...
[ Cybersecurite ]
Cyberattaque à la Fédération française de golf : quand le…
La Fédération française de golf a confirmé avoir subi une intrusion dans son système d’information ayant conduit à l’extraction de données personnelles de licenciés....
[ Cybersecurite ] IA
AVIS D’EXPERT – Red Teaming IA : le socle d’une…
Avec la position désormais généralisée de l’IA dans de nombreux systèmes critiques, des enjeux de sécurité nouveaux émergent, d’après Kristian Kamber, Vice-président Sécurité de...
[ Cybersecurite ]
Arnaques intégrées : quand la fraude épouse les usages numériques
Les attaques les plus efficaces ne reposent plus prioritairement sur des vulnérabilités techniques complexes, d’après apport sur les menaces du quatrième trimestre 2025 publié...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc