[ Cybersecurite ] Solutions
Chevaux de Troie : Dridex et ses petits amis ont…
Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious...
[ Cybersecurite ]
Chevaux de Troie : Dridex et ses petits amis ont…
Une étude inédite décortique l’écosystème cybercriminel à l'origine de la récente augmentation du nombre de macros malveillantes. Le rapport intitulé « The Cybercrime Economics of Malicious...
[ IT ] logiciel
Qualité et pertinence du contenu sont au rendez-vous des campagnes…
Les professionnels du marketing utilisent de mieux en mieux ce mode de communication : qualité et pertinence des messages, suivi précis des campagnes… La sixième édition...
[ IT ] réglementation
Utilisation des données personnelles : les Français entre mésinformation et…
C’est un paradoxe français : malgré une crainte diffuse sur l’utilisation de leurs données personnelles, les Français ne modifient pas leur comportement. Après l’affaire Snowden en...
[ Décideur entreprise ] réglementation
Utilisation des données personnelles : les Français entre mésinformation et…
C’est un paradoxe français : malgré une crainte diffuse sur l’utilisation de leurs données personnelles, les Français ne modifient pas leur comportement. Après l’affaire Snowden en...
[ Cybersecurite ] business
En chiffres : la fraude en ligne dans la zone…
-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 €...
[ IT ] business
En chiffres : la fraude en ligne dans la zone…
-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 €...
[ Cybersecurite ] business
En chiffres : la fraude en ligne dans la zone…
-48 % des organismes de services financiers, au cours des deux dernières années, ont déjà subi des pertes financières allant de 70 000 €...
[ IT ] business
Gérer la complexité du paysage IT grâce à l’intelligence opérationnelle
L’informatique décisionnelle et d'analytique en temps réel, ou intelligence opérationnelle, un atout pour surmonter la complexité des problématiques IT. Meilleure connaissance des enjeux de sécurité,...
[ IT ] Cybersecurite
Cybersécurité : contradiction entre perception des salariés et réalité
90 % des entreprises ont déjà subi une attaque informatique, mais les salariés n’en sont conscients que pour 36 % d’entre eux. Capgemini et Opinionway...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc