FCSC : le test grandeur nature des compétences cyber chez…
Organisé par l'ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel,...
L’UE écarte les visuels 100 % générés par IA de…
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles....
[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme...
[ IT ] cloud
Proton Workspace veut faire exister une autre suite collaborative, chiffrée…
Avec Proton Workspace et Proton Meet, l’éditeur suisse ne se contente pas d’ajouter de nouveaux outils. Il remet sur la table une question qui...
Dell veut rapprocher le datacenter des antennes 5G
Présenté au MWC, le serveur PowerEdge XR9700 de Dell vise à rapprocher la puissance de calcul du terrain. Conçu pour être déployé directement au...
[ Equipement ] Communication
L’Allemagne prépare son réseau satellitaire militaire et souverain inspiré de…
Airbus Defence and Space, Rheinmetall et le fabricant de satellites OHB envisagent de s’associer pour développer un réseau satellitaire destiné aux forces armées allemandes....
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
Dans la tech, la mixité reste un défi : l’initiative…
À l’occasion de la Journée internationale des droits des femmes, le 8 mars, Ippon Technologies met en avant son initiative « Go for Women...
[ Décideur entreprise ] business
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc