Pentagon Pizza Index : quand les données publiques dessinent un…
Mercredi soir, plusieurs pizzerias situées à proximité du Pentagone affichent une fréquentation supérieure à leur niveau habituel. Le signal, relevé à partir des indicateurs...
[ Décideur entreprise ] Communication
Anne Le Hénanff : “Nous devons savoir d’où et de…
Diagnostic, outils, passage à l’action. Face aux dépendances technologiques européennes, le gouvernement français entend structurer une réponse opérationnelle. Anne Le Hénanff a détaillé, le...
La recherche en informatique et en protection de la vie…
La dixième édition du Prix CNIL-Inria de la protection de la vie privée est officiellement ouverte. L’appel à candidatures vise à distinguer un article...
Cyber Resilience Act : jusqu’à 30 000 euros pour financer…
Le projet européen SECURE ouvre un dispositif de financement direct destiné aux entreprises confrontées aux nouvelles obligations du Cyber Resilience Act. Une aide concrète,...
[ Décideur entreprise ] Communication
46 millions de visites en 2025 : analyse du bilan…
Avec 46 millions de visites en 2025 et un taux de satisfaction de 85,3 %, Entreprendre.service-public.gouv.fr confirme son rôle de point d’accès structurant à...
ID Campus à Angers : l’identité numérique cherche son centre…
À Angers, un nouveau campus entend structurer durablement la filière de l’identité numérique. Porté par iDAKTO, ID Campus se veut à la fois lieu...
Un programme gratuit de formation à l’IA générative pour le…
Avec le « Calendrier de l’IA », la FEHAP, Microsoft et Kokoroe lancent conjointement un dispositif inédit de formation gratuite à l’IA générative à...
[ Cybersecurite ] Communication
Campus Cyber : d’un lieu totem à un opérateur structurant…
Le Campus Cyber a adopté sa feuille de route 2026-2028, la première depuis sa création. Ce document fixe un cadre d’action et clarifie la...
[ Cybersecurite ] Communication
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
[ Décideur entreprise ] Communication
Appel à contribution : l’open source au cœur de la…
La Commission européenne lance un appel à contribution pour bâtir une stratégie dédiée aux écosystèmes numériques ouverts. Derrière cette consultation, une volonté de faire...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc