[ IT ] cyberattaque
Cyberattaque au CH de DAX : le bilan 1 an…
Le Centre Hospitalier de Dax partage son retour d’expérience et les mesures de prévention un an après la cyberattaque du 9 février 2021 qui...
[ IT ] code
Comment les secrets cachés dans le code source conduisent-ils à des cyberattaques majeures ?
AVIS D'EXPErT - Thomas Segura, Technical expert chez GitGuardian, explique aux lecteurs de Solutions Numériques comment les secrets (clés d’API, tokens, clés d’identification) conduisent...
[ IT ] ANSSI
Les sociétés de services IT françaises sont-elles prêtes à appliquer NIS…
L’Anssi a confirmé en juin au salon FIC 2022 que les sociétés de services IT seront concernées désormais par la V2 de la directive...
[ Cybersecurite ] business
Phishing : comment s’en protéger ?
Qui, aujourd’hui, ne connaît pas le terme phishing (ou hameçonnage). C’est une technique utilisée par des cyberattaquants pour usurper l’identité d’une personne ou d’une...
[ IT ] assurance
Cyberattaque contre le réassureur public CCR
La Caisse centrale de réassurance française a été cyberattaquée dans la nuit de dimanche à lundi dernier.  Si les fonctions essentielles restent assurées - le...
[ IT ] Communication
La Poste Mobile, victime d’un ransomware – Site internet et…
Les services administratifs et de gestion de l'opérateur virtuel de télécommunications La Poste Mobile ont été victimes, ce lundi 4 juillet, d’un "virus malveillant...
[ IT ] cyberattaque
Kaspersky détecte un backdoor au sein d’Internet Information Services qui…
Le backdoor, ou porte dérobée du nom de SessionManager, se distingue par son faible taux de détection. Les chercheurs de Kaspersky, qui l'ont découvert,...
[ IT ] cloud
Enquête après le piratage des comptes Twitter et Youtube de…
Une enquête est en cours après le piratage des comptes Twitter et Youtube de l'armée britannique, a annoncé dimanche le ministère de la Défense. "Nous...
[ IT ] bitcoin
Une université néerlandaise récupère de l’argent extorqué en bitcoins, avec…
Victime d'une cyberattaque au rançongiciel en 2019, une université néerlandaise va récupérer deux fois et demie la somme qui lui avait été alors extorquée...
[ Channel ] business
Sécuriser le Cloud : s’adapter à une nouvelle donne
Avant même la pandémie, les organisations créaient des plans de transformation numérique. Dans de nombreux cas, cela incluait la migration des charges de travail...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc