[ Cybersecurite ] IA
Désinformation : CopyCop industrialise les faux médias en France
Le réseau d’influence CopyCop poursuit ses opérations en France en multipliant les faux sites imitant des médias nationaux. Une nouvelle campagne identifiée par Recorded Future confirme l’industrialisation de ces pratiques…
Imprimantes professionnelles : le matériel au service du flux (partie…
© Canon Canon : le pont entre cloud et document physique « Nos MFP deviennentde véritables passerelles entrecloud et document physique. »Philippe Pelletier, Canon France© DR Canon observe une baisse…
IA
Insolite : L’IA Claude d’Anthropic fait pousser des tomates
Un développeur a confié le soin de maintenir en vie un plant de tomate réel à Claude, l’IA d’Anthropic conçue pour prendre des décisions en continu au lieu de simplement…
[ Cybersecurite ] IA
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur la compromission d’identités et la combinaison…
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont été saisies et des investigations sont…
[ Channel ] Cybersecurite
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain, elle ne peut plus se limiter…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc