[ Cybersecurite ]
Vol de données de 550 000 clients d’Auchan : une…
Une enquête a été ouverte à Paris sur la cyberattaque qui a touché les données personnelles d'environ 550 000 clients du distributeur Auchan. Le ministère...
Mettez à jour le noyau Linux : le module Bluetooth…
Une corruption mémoire a été découverte dans les noyaux Linux 6.10 et 6.11. Cette vulnérabilité est référencée CVE-2024-46869. Sa criticité est moyenne. La faille se...
[ Cybersecurite ] Décideur entreprise
Cyberattaques et neurosciences : un livre pour comprendre les vulnérabilités humaines
Les meilleurs firewalls, antimalwares et SOC sont impuissants devant « l’erreur humaine, qui  est impliquée dans 90% des incidents de cybersécurité » rappellent les...
[ Cybersecurite ] réglementation
Projet de loi – Création du Centre de développement des…
Jean-Noël Barrot, ministre de l’Europe et des Affaires étrangères a présenté un projet de loi autorisant l’approbation de l’accord portant création du Centre de...
[ Channel ] Cybersecurite
Les MSP peuvent dorénavant proposer la plateforme de Mimecast à…
Mimecast, qui propose une plateforme de gestion du risque humain (HRM – Human Risk Management), lance son programme Partner ONE MSP, conçu pour offrir...
[ Cybersecurite ]
Sysdig nomme un nouveau CEO
Le conseil d’administration de Sysdig a désigné un nouveau patron : William Welsh, ancien de Symantec, HP et Zscaler, qui remplacera Suresh Vasudevan, sur le...
[ Décideur entreprise ] Cybersecurite
Une messagerie française (ou européenne) sécurisée
Si vous voulez que votre entreprise soit attaquée par un malware, que votre directeur général se fasse cyber-escroquer ou encore que votre département recherche...
AVIS D’EXPERT – L’intelligence artificielle en cybersécurité : entre innovation…
Dans un environnement où la cybersécurité évolue sans cesse, l’intelligence artificielle (IA) se présente à la fois comme un puissant soutien et un risque...
[ Cybersecurite ] INfrastructure
AVIS D’EXPERT – Comment l’IA contribue à rendre les réseaux…
L'intelligence artificielle commence à être utilisée pour la protection des systèmes du monde entier, et cette tendance devrait s’intensifier. Le potentiel de l'IA promet...
[ Décideur entreprise ] Cybersecurite
Cybermenaces : “Il est nécessaire d’accélérer les processus réglementaires”, Myriam…
Plusieurs cadres réglementaires comme la directive NIS2 ou le règlement DORA sont déployés pour répondre aux menaces cyber. Pour mieux comprendre la nouvelle architecture...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc