[ Décideur entreprise ] cloud
Euro Office : la souveraineté européenne déjà rattrapée par ses…
Présenté comme une alternative européenne à Microsoft 365 et Google Workspace, Euro Office se retrouve déjà au cœur d’une polémique. En cause, son socle technique et le respect des règles…
Communication
FCSC : le test grandeur nature des compétences cyber chez…
Organisé par l’ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel, des compétences techniques avancées : exploitation…
[ Cybersecurite ] cloud
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique, c’est toute une logique d’attaque qui…
Communication
L’UE écarte les visuels 100 % générés par IA de…
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles. Une décision qui ne porte pas…
[ Emploi ] business
Oracle licencie pour financer l’IA : quand l’investissement devient arbitrage
Chez Oracle, la course à l’intelligence artificielle se traduit déjà par des décisions très concrètes. Le groupe a engagé une vague de licenciements qui pourrait atteindre des dizaines de milliers…
[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme ancré dans les pratiques de…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc