[ Cybersecurite ] cloud
Dirty Frag, une nouvelle faille Linux critique qui inquiète les…
Une nouvelle vulnérabilité locale baptisée « Dirty Frag » touche le noyau Linux et permet à un utilisateur non privilégié d’obtenir les droits root sur de nombreuses distributions majeures. Le…
[ Décideur entreprise ] business
Cloudflare supprime 1 100 postes et assume le virage de…
Cloudflare va réduire ses effectifs de plus de 1 100 personnes dans le monde. L’entreprise assure que cette décision n’est pas une mesure d’économie, mais la conséquence directe de l’adoption…
[ Equipement ]
Insolite : Il existe une compétition sportive où l’on lance…
Oubliez le javot, le marteau ou le disque. Dans la galaxie des sports de lancer, un nouveau venu s’est taillé une place bien à lui depuis quelques années : le…
[ Cybersecurite ]
Coopération cyber internationale : tour d’horizon des dispositifs clés
Les cybermenaces ne connaissent pas de frontières. Les réponses non plus — en théorie. En pratique, naviguer dans l’architecture des coopérations internationales en cybersécurité relève parfois du parcours du combattant.…
[ Cybersecurite ]
Daemon Tools compromis : une attaque de la chaîne d’approvisionnement…
Kaspersky révèle une compromission du site officiel de Daemon Tools ayant permis la diffusion d’un malware via une version signée du logiciel. L’attaque, active depuis début avril, a touché des…
[ Emploi ]
Avec ÉLAN, la DINUM mise sur l’accompagnement des agentes et…
La DINUM lance ÉLAN, un réseau apprenant destiné aux agentes et agents du numérique de l’État. Pensé comme un espace d’échange et de développement professionnel, le dispositif entend répondre aux…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc