[ Cybersecurite ] aviation
L’aéroport de Nice inaugure un système de reconnaissance faciale
(AFP) - L'aéroport de Nice commencera lundi à utiliser la reconnaissance faciale pour le contrôle aux frontières, deuxième plateforme aéroportuaire française à s'équiper de...
[ IT ] Cybersecurite
USA : 12 agents russes inculpés pour le piratage du…
(AFP) - Douze agents des services de renseignement russe ont été inculpés pour avoir piraté les ordinateurs du parti démocrate  avant l'élection présidentielle américaine...
[ Cybersecurite ] CyberArk
Expertise – 72 heures pour faire face à une violation…
Depuis le 25 mai, date d’entrée en vigueur du règlement général sur la protection des données (RGPD), les organisations sont contraintes de se manifester pour...
[ Cybersecurite ] Solutions
Etude – Forte augmentation des attaques d’infrastructures dans le Cloud
Le Rapport Check Point sur les tendances des cyberattaques au premier semestre 2018 révèle que 42 % des entreprises dans le monde entier sont touchées...
[ Cybersecurite ] Big Data
Les priorités numériques de l’Industrie : cybersécurité, IA, impression 3D…
Le rapport Infosys « Perspectives digitales dans l’industrie » (Digital Outlook for the Industrial Manufacturing Industry) analyse l'usage et les projets dans le domaine du digital...
[ IT ] Cybersecurite
Cloud Account Defense, pour protéger Microsoft Office 365
Proofpoint CAD, pour Cloud Account Defense, a pour mission d'aider les entreprises à détecter, étudier et corriger les comptes compromis Microsoft Office 365. “Il suffit d’un...
[ IT ] acquisition
AT&T acquiert le spécialiste en threat intelligence AlienVault
Le fournisseur américain de services téléphoniques et opérateur de services mobiles AT&T vient d'annoncer son intention d'acquérir AlienVault, éditeur d'une plate-forme open source et...
[ IT ] business
IAM : Bomgar achète Avecto
Avec ce rachat, les solutions de gestion des identités et des accès privilégiés de Bomgar seront complétées par celle de gestion des privilèges utilisateurs...
[ IT ] Communication
Timehop : 21 millions de comptes piratés, via un simple…
Timehop permet à ses utilisateurs de remonter dans le temps en allant puiser dans différents réseaux sociaux posts et autres photos… Victime d'un piratage...
[ Cybersecurite ] Application
L’application de fitness Polar pouvait révéler l’emplacement de soldats
L'application Polar, qui sert notamment pour le suivi des activités physiques, a désactivé ses fonctions de localisation après que des chercheurs ont découvert qu'elle...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc