[ Channel ] cloud
Comment la Clinique des 3 Soleils a-t-elle sécurisé ses télétravailleurs…
Solutions Numériques vous invite à assister à sa Table Ronde de la Rédaction le jeudi 17 juin de 11H00 à 11H45 animée par Olivier Bellin,...
[ Channel ] alimentation
Alimentation : JBS victime d’une cyberattaque sur son Si américain…
(AFP) - La filiale aux Etats-Unis du géant agroalimentaire brésilien JBS, un des leaders mondiaux du secteur de la viande, a annoncé lundi être...
[ IT ] Cybersecurite
Virtual FIC du 1er au 4 juin : le Clusif, le…
La première édition virtuelle du Forum International de la Cybersécurité commence le 1er juin. Fin au 4 juin, avant la version physique à Lille du...
[ Cybersecurite ] malware
Une offre BlueTrusty d’évaluation de l’exposition et de la résistance…
BlueTrusty, une filiale de l'ESN ITS Group spécialiste des sujets liés à la cybersécurité, a mis un an pour concevoir ce dispositif d'évaluation, “Stress...
[ Equipement ] Acer
Acer dévoile des portables légers et sécurisés pour les modes…
Les nouveaux modèles TravelMate P6 destinés aux travailleurs en mobilité ou en télétravail sont conçus pour les professionnels. Avec un poids plume,sécurisés et livrés...
[ Channel ] business
Avis d’expert – Quelles sont les priorités informatiques des responsables…
L'année dernière, si particulière, a été marquée par des événements imprévus. Chaque service informatique a été confronté à de nouveaux défis et la transformation...
[ Cybersecurite ] informatique
USA : les hackers derrière le piratage de SolarWinds lancent…
Les cybercriminels russes à l'origine d'une vaste attaque informatique aux Etats-Unis révélée fin 2020 ont lancé une nouvelle série d'offensives contre des agences gouvernementales...
[ IT ] Cybersecurite
VMware met en garde contre deux vulnérablités dans vCenter Server…
Elles permettent l'exécution de code à distance sur le système d'exploitation hôte en atteignant le port 443. VMware fournit des correctifs pour les versions...
[ Cybersecurite ] IA
Cybersécurité : les faux positifs ne sont qu’un aspect d’un…
Riad Nassou, directeur régional des ventes chez ExtraHop, tente ici de convaincre les responsables de la sécurité qu'au lieu de faire la chasse aux faux...
[ Emploi ] business
La Cnil demande aux Gafam des évolutions dans leurs logiciels…
Suite à l’arrêt Schrems II, la Cnil appelle le 27 mai 2021 les Gafam à des évolutions, conformes au RGPD, dans l’utilisation de leurs...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc