[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ]
Phishing : que peut bien cacher ce lien ?
Nouveau type de campagnes de phishing « à plusieurs variantes » : les explications d’Ismet Geri, directeur France et Europe du Sud de Proofpoint, fournisseur de solutions...
[ Cybersecurite ] Solutions
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ Cybersecurite ]
Dans la tête du pirate informatique
Un piratage réussi peut paralyser des sites web, permettre le vol de données et entraîner des dommages considérables pour l'image et le chiffre d'affaires...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Pourquoi j'ai (encore) piraté TouchID, le lecteur d'empreintes digitales de…
Marc Rogers, expert en sécurité chez Lookout, explique comment il a réussi à pirater le TouchID de l’iPhone 6.L'année dernière, lorsque l'iPhone 5S est...
[ IT ] Solutions
Hébergement intégré : vers un nouveau modèle de partage entre…
Gilles Pecqueron, Business Developer Manager chez Telehouse, nous explique le fonctionnement d'un hébergement intégré. Telehouse est un prestataire d’hébergement.Il n’est plus à prouver que...
[ IT ] INfrastructure
Le Wi-Fi peut-il garantir la sécurité de l'Internet des Objets…
Qui dit Internet des objets, dit sécurité des réseaux : Benoit Mangin, directeur commercial Europe du Sud, Aerohive, nous livre son expertise sur le sujet....
[ IT ] Communication
L'iPhone 6 est lancé. Pourquoi cela ne va pas changer…
Un avis d’expert sur le nouvel iPhone d’Apple par Guillaume Le Tyrant, Product Marketing Manager EMEA, Citrix Ca y est, la grande messe Apple...
[ IT ] Solutions
10 conseils de sécurité mobile
Tim Armstrong, chercheur expert des malwares chez Kaspersky Lab, partage les meilleures pratiques que devrait suivre quiconque possède un smartphone, depuis l’utilisateur classique jusqu’au...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc