[ IT ] Cybersecurite
Le député MoDem Philippe Latombe réclame un ministère du Numérique…
Le député MoDem Philippe Latombe, impliqué dans le rapport de la commission « Bâtir et promouvoir une souveraineté numérique nationale et européenne », plaide...
[ Cybersecurite ] cloud
Les données personnelles de 1,7 million d’utilisateurs d’une application japonaise…
Des données personnelles de 1,7 million d'utilisateurs de l'application japonaise de rencontres amoureuses Omiai pourraient avoir été compromises lors d'un piratage fin avril.    Net Marketing...
[ Channel ] ANSSI
L’Anssi invite les prestataires en cybersécurité à participer à France…
L’Anssi lance le 21 mai un appel à manifestation d’intérêt pour recenser les prestataires de service en cybersécurité qui souhaitent contribuer à la mise...
[ Channel ] Cybersecurite
5 mn pour repérer les vulnérabilités de Microsoft Exchange Server…
Dans un nouveau rapport, Palo Alto Networks met en évidence la rapidité avec laquelle les pirates informatiques tirent parti des vulnérabilités de Microsoft Exchange Server pour...
[ IT ] applications
Avis d’expert – Mauvaise configuration de services cloud tiers :…
Les chercheurs de Check Point Research (CPR) ont détecté une potentielle exposition des données personnelles de plus de 100 millions d’utilisateurs par les développeurs...
[ IT ] chiffrement
Facebook : le chef du renseignement britannique met en garde…
(AFP) - Le chef du renseignement intérieur britannique Ken McCallum a mis en garde vendredi contre les risques induits par le projet de Facebook...
[ IT ] Solutions
Télétravail et cybersécurité grâce à l’authentification multifacteur
Comment la Clinique les 3 Soleils a sécurisé ses accès distants grâce à l'authentification multifacteur ? La Clinique les 3 Soleils, qui compte 250 employés,...
[ IT ] business
Cyberattaque de Colonial Pipeline : son patron dit avoir payé…
Le patron de l'opérateur américain d'oléoducs Colonial Pipeline a indiqué mercredi, dans une interview au Wall Street Journal, avoir autorisé le versement d'une rançon...
[ IT ] cyberattaque
Avis d’expert – Cybersécurité industrielle : comment faire face à…
A la suite de la cyberattaque contre Colonial Pipeline, principal opérateur américain d’oléoducs, par le groupe Darkside, Solutions Numériques a demandé à Vincent Dély,...
[ IT ] Solutions
SASE, la plateforme cloud qui protège l’entreprise
Replay de la TABLE RONDE de la Rédaction du mardi 8 juin 2021 Quel SASE mettre en place pour faire de la sécurité un allié...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc