[ IT ] business
IAM souverain : le talon d’Achille de l’autonomie numérique européenne
La souveraineté numérique européenne ne se joue pas uniquement dans le cloud. Elle commence par le contrôle des identités et des accès, une brique...
[ Cybersecurite ] IA
Sécurité des identités : ce qui attend les entreprises en…
Face à l’explosion des identités humaines, machines et agents IA, CyberArk anticipe une année 2026 sous très haute tension pour la sécurité des accès....
[ Cybersecurite ]
I-Tracing veut équiper l’industrie de SOC managés
Avec l’acquisition de DoIT en Allemagne, le MSSP français poursuit son expansion sur les grands marchés européens de la cybersécurité. Il vise aussi à...
[ Cybersecurite ]
Avec Bastion+, Reemo unifie la gestion des accès distants et…
Avec Bastion+, la jeune pousse française Reemo veut dépoussiérer les bastions d’administration classiques. Elle propose une approche unifiée et scalable de la gestion des...
[ Cybersecurite ]
La sécurité des identités machines vue par CyberArk
CyberArk dévoile une solution de sécurité des identités machines pour sécuriser les workloads dans tous les environnements, hybrides et multicloud. Secure Workload Access Solution permet...
[ Cybersecurite ] logiciel
Wallix lance un coffre numérique
L’éditeur spécialisé dans le PAM élargit son offre avec WALLIX One Enterprise Vault, une solution SaaS servant de coffre-fort à mots de passe. Malgré sa...
[ Cybersecurite ] logiciel
Gestion des accès : Eviden lance Evidian Orbion
 La division cybersécurité d’Atos lance une solution SaaS unifiant ses différents outils de gestion des identités et des accès. Eviden, branche d’Atos dédiée au cloud,...
[ Cybersecurite ]
Gestion des identités : cap sur l’automatisation !
Des milliards d’identités de toutes sortes sont en vente sur le Darkweb et pour protéger l’identité numérique des collaborateurs internes, externes et partenaires, les...
[ Cybersecurite ]
Ils témoignent
L’IAM au cœur de la transformation de l’IT du Crédit Agricole «  Notre périmètre IAM est celui de la production informatique, donc beaucoup de droits...
[ Cybersecurite ]
3 AVIS D’EXPERT
La revue des accès est le principal “pain point” d’un projet IGA «  La revue des accès est un réel problème et c’est certainement le principal...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc