[ IT ] Décideur entreprise
LaSuite : l’Assurance Maladie accélère la bascule vers un environnement…
Avec 80 000 agents concernés, le partenariat signé entre la DINUM et la Cnam marque une nouvelle étape dans le déploiement de LaSuite. Au-delà de l’équipement, c’est une transformation progressive…
[ Décideur entreprise ] cloud
Euro Office : la souveraineté européenne déjà rattrapée par ses…
Présenté comme une alternative européenne à Microsoft 365 et Google Workspace, Euro Office se retrouve déjà au cœur d’une polémique. En cause, son socle technique et le respect des règles…
Communication
FCSC : le test grandeur nature des compétences cyber chez…
Organisé par l’ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel, des compétences techniques avancées : exploitation…
[ Cybersecurite ] cloud
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique, c’est toute une logique d’attaque qui…
Communication
L’UE écarte les visuels 100 % générés par IA de…
Selon Politico, les institutions européennes ont décidé de ne plus utiliser d’images ou de vidéos entièrement générées par intelligence artificielle dans leurs communications officielles. Une décision qui ne porte pas…
[ Emploi ] business
Oracle licencie pour financer l’IA : quand l’investissement devient arbitrage
Chez Oracle, la course à l’intelligence artificielle se traduit déjà par des décisions très concrètes. Le groupe a engagé une vague de licenciements qui pourrait atteindre des dizaines de milliers…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc