[ Cybersecurite ] IA
AVIS D’EXPERT – Comment restaurer la confiance numérique entre les…
Entre méfiance croissante, explosion des fraudes et inquiétudes liées à l’IA, la confiance numérique s’effrite en France. Dans cet avis d'expert, Charles Thomassin, Directeur...
[ Cybersecurite ] IA
Cyberespionnage : une campagne automatisée par IA attribuée à la…
Anthropic affirme avoir déjoué une campagne de cyberespionnage largement automatisée par IA et attribuée à un groupe chinois. Une enquête encore partielle, mais qui...
[ Cybersecurite ] IA
Cryptographie post-quantique : Gigamon veut clarifier le brouillard avant la…
Avec GigaVUE 6.12, Gigamon ajoute une brique de plus à sa stratégie d’observabilité avancée : la prise en charge de la cryptographie post-quantique. Un...
[ Cybersecurite ]
Rançongiciels : un 3ᵉ trimestre 2025 sous haute tension, selon…
Check Point Research publie son dernier état des lieux du ransomware : activité toujours soutenue, écosystème plus fragmenté que jamais et tactiques d’extorsion qui...
[ Cybersecurite ]
Au-delà de 2026 : comment l’IA et l’identité vont remodeler…
BeyondTrust publie ses prévisions cybersécurité pour 2026 et les années à venir. L’éditeur y décrit un paysage de menaces profondément transformé par la généralisation...
[ Cybersecurite ]
AVIS D’EXPERT – Cybersécurité : les défis qui persistent pour…
Alors que les cyberattaques gagnent en sophistication, les entreprises peinent encore à atteindre une véritable cyber-résilience. Entre la sous-estimation du risque par les jeunes...
[ Cybersecurite ]
Weda : une attaque qui interroge la résilience des solutions…
L’éditeur du logiciel médical Weda a confirmé à ses utilisateurs avoir détecté une activité anormale sur son infrastructure et suspendu le service par mesure...
[ Cybersecurite ]
PATRICIA II : l’EDPS dévoile les enseignements de son exercice…
Le 5 juin 2025, l’EDPS a organisé la deuxième édition de PATRICIA, un exercice de simulation destiné à sensibiliser les institutions européennes à la...
[ Cybersecurite ]
Explosion des données : 72 % des DSI redoutent un…
Une étude Splunk menée auprès de 500 décideurs IT français révèle une inquiétude croissante face à l’explosion des volumes de données, dopée par l’IA...
[ Cybersecurite ] Décideur entreprise
Fracture de la cyber-résilience en France : Cohesity alerte sur…
Entre surconfiance des dirigeants et adoption accélérée de l’IA générative, les entreprises françaises peinent encore à atteindre une véritable cyber-résilience. Le baromètre mondial de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc