[ Décideur entreprise ] business
Semi-conducteurs : l’Europe concrétise sa révolution industrielle et son indépendance
L’Union européenne franchit une étape décisive dans son indépendance technologique. Elle vient de lancer quatre projets majeurs pour produire des semi-conducteurs pour les puces...
[ Cybersecurite ]
Gestion du risque humain : KnowBe4 allie formation et prévention
Avec l’acquisition d’Egress, KnowBe4 complète sa vaste bibliothèque de formations Cyber avec une suite d’outils de protection des emails. L’objectif est de contrer les...
[ Cybersecurite ]
Microsegmentation : Illumio détecte désormais le ShadowAI
Alors que les fuites de données massives sont devenues la hantise des DSI, le spécialiste de la microsegmentation réseau Illumio propose un moyen de...
[ Cybersecurite ]
Palo Alto opère la fusion de ses offres CNAPP et…
L’époque où les outils de protection des applications Cloud natives étaient distincts de ceux qui protègent l’informatique traditionnelle s’achève. C’est l’analyste de Palo Alto...
[ Cybersecurite ]
I-Tracing veut équiper l’industrie de SOC managés
Avec l’acquisition de DoIT en Allemagne, le MSSP français poursuit son expansion sur les grands marchés européens de la cybersécurité. Il vise aussi à...
[ IT ] business
Les ESN et ICT s’essoufflent et transforment leurs modèles
Après plusieurs années dynamiques, les Entreprises de Services du Numérique (ESN) et les sociétés d’Ingénierie et de Conseil en Technologies (ICT) françaises sont désormais...
[ Cybersecurite ]
Un site open source pour rassembler toutes les règles de…
Le CERT du Luxembourg lance en version bêta Rulezet.org, une plateforme open source qui centralise plus de 120 000 règles de détection, de YARA...
Pourquoi le NDR s’impose comme un « must have »…
Si l’EDR est devenu un outil indispensable pour déjouer les attaques  de ransomwares ces dernières années, une nouvelle brique de protection est en cours...
[ Cybersecurite ]
Glimps lance une solution dédiée à la sécurité Microsoft 365
Glimps élargit le champ d’action de son IA de détection des fichiers malveillants. L’éditeur propose une solution de protection des e-mails pour la plateforme...
[ Cybersecurite ]
UK : alerte sur une recrudescence des incidents majeurs
Les cyberattaques de grande ampleur ont augmenté de 50 % en un an au Royaume-Uni. Ces derniers mois, plusieurs grandes marques britanniques ont été...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc