[ IT ] ANSSI
L’utilisation généralisée, et sans contrôle suffisant, du Cloud inquiète l’Anssi
Dans son “Panorama de la menace informatique”, l’Agence nationale de la sécurité des systèmes d’information (Anssi) revient sur les grandes cyber tendances de 2021....
[ Cybersecurite ] Channel
Réponse à incident : quel intérêt en cas de cyber crise ?
Ce n’est un mystère pour aucun acteur du monde de la sécurité informatique, les attaques se multiplient et deviennent de plus en plus complexes...
[ IT ] Active directory
Retour d’expérience d’un hacker éthique autour de Log4Shell et des…
? Rendez-vous le 17 mars pour le retour d'expérience d'un hacker éthique autour de #Log4Shell et des chemins d'attaques ciblant #Active Directory ! YesWeHack ⠵...
[ IT ] Cybersecurite
Le secteur manufacturier très impacté par les cyberattaques et les…
IBM Security a publié fin février un rapport qui révèle comment les rançongiciels et les exploitations de vulnérabilités ont emprisonné des entreprises en 2021,...
[ IT ] business
Fournisseur de Services de Sécurité Managés (MSS) : comment faire…
Avec des centaines de fournisseurs potentiels et une grande quantité d'informations et d'arguments à prendre en compte, le processus d'appel d'offres pour engager le...
[ Cybersecurite ] Channel
Optimiser l’APIsation et la Gouvernance des SI étendus
Emmanuel Methivier, directeur du développement d’Axway, nous livre quelques éléments de réflexions et d’observation concernant les priorités de transformation numérique des entreprises et des...
[ IT ] Cybersecurite
Le cyberespace est désormais un nouvel espace de projection où…
Avec l’escalade du conflit entre la Russie et l’Ukraine, nous avons vu la Russie opérer plusieurs cyberattaques, paralysant notamment des sites d’information ainsi que...
[ Cybersecurite ] IT
Cybercriminalité : “Demain, des agents pourraient placer leurs poulains auprès…
Sébastien Viou, directeur Cybersécurité Produit chez Stormshield, filiale d’Airbus, s'interroge : comme dans le monde sportif, verra-t-on apparaître un marché des transferts des cybercriminels...
[ IT ] Edge Computing
Il est temps de supprimer son infrastructure lourde et de…
Imaginons un système numérique qui ne tombe jamais en panne et qui se maintient en état de marche avec peu ou pas d'intervention humaine....
[ IT ] Channel
Exclusif : 7 tendances du marché de la cybersécurité en…
Les rédactions de Solutions Numériques et Solutions Channel ont demandé à Abbakan - Ingram Micro Security, un grossiste expert en cybersécurité, de consulter ses...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc