[ IT ] Cybersecurite
Assises de la Sécurité – Alsid dévoile la V2 de…
Après un prix de l’innovation en 2017, Alsid était à nouveau présent sur les Assises de la Sécurité cette année afin de présenter la...
[ IT ] Cybersecurite
Ercom et Samsung industrialisent le déploiement de la messagerie sécurisé
Fruit d’un accord de R&D commun entre Samsung et le Français Ercom, la solution de protection de ce dernier peut désormais s’installer bien plus...
[ IT ] business
Assises de la Sécurité – L’ANSSI et le Clusif proposent…
Impliquer toutes les directions métiers dans la cybersécurité de l’entreprise via la gestion de risque, c’est le pari de la méthode EBIOS Risk Manager,...
[ IT ] business
Assises de la Sécurité 2018 – Quatre RSSI à l’honneur
La première plénière des Assises de la Sécurité qui ont débuté le 10 octobre s’est achevée par la remise des Grands Prix des RSSI...
[ IT ] business
Assises de la sécurité – “Bientôt une certification de prestataire…
Tradition désormais immuable des Assises de la sécurité, qui ont débuté le 10 octobre, le directeur général de l’ANSSI Guillaume Poupard a lancé ces...
[ Cybersecurite ] EDR
Sécurité du endpoint : Sophos Intercept X Advanced offre de…
Sophos intègre des fonctionnalités EDR (Endpoint Detection and Response) dans sa solution de protection des systèmes Endpoint Sophos Intercept X. Sophos promet une détection...
[ Cybersecurite ] Cigref
Cybersécurité : un guide pour élaborer un tableau de bord…
Cybersécurité : quels informations et indicateurs indispensables présenter au Comex et au Conseil d’administration ? Le Cigref propose aux DSI un guide pour élaborer...
[ Cybersecurite ] cloud
Faille sur Google + : Google promet de restreindre les…
Google a indiqué lundi avoir découvert et  colmaté "immédiatement" en mars une faille dans son réseau social Google+ ayant exposé des données personnelles d'un...
[ Cybersecurite ] Amazon
Puces espionnes : les agences de cybersécurité n’ont “aucune raison…
Puces espionnes chinoises : pour les agences de cybersécurité britanniques et américaines, il n'y a pas de raison de douter des démentis d'Apple et...
[ IT ] Solutions
(2018) Pôle d’Excellence Cyber
Créé en 2014 à l'initiative du Ministère de la Défense avec le soutien de la région Bretagne, le Pôle d'Excellence Cyber a pour mission...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc