[ Cybersecurite ]
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ Cybersecurite ]
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ Cybersecurite ]
Cybermenaces : « Les attaques DDoS deviennent plus efficaces »
« Les attaques DDoS  ne constituent pas un phénomène nouveau, mais deviennent de plus en plus intelligentes et efficaces. Elles peuvent utiliser plusieurs vecteurs pour...
[ Cybersecurite ]
La gestion des identités selon CA Technologies
CA Technologies veut « simplifier la gestion et la gouvernance des identités pour les utilisateurs de l'entreprise, avec la nouvelle solution CA Identity Suite ». Cette...
[ Cybersecurite ]
Phishing : McAfee révèle l'attaque d'une entreprise française industrielle
Sans donner de nom, McAfee relate l’attaque de phishing subie par une entreprise française industrielle, qui s’est fait dérober une majorité de ses données...
[ Cybersecurite ]
Phishing : McAfee révèle l'attaque d'une entreprise française industrielle
Sans donner de nom, McAfee relate l’attaque de phishing subie par une entreprise française industrielle, qui s’est fait dérober une majorité de ses données...
[ Cybersecurite ]
Ping Identity : vers un monde sans mots de passe
Ping Identity dévoile sa solution d’authentification mobile sécurisée PingID, et annonce des mises à jour majeures de ses produits PingFederate, PingAccess et PingOne.Suite à...
[ Cybersecurite ]
Ping Identity : vers un monde sans mots de passe
Ping Identity dévoile sa solution d’authentification mobile sécurisée PingID, et annonce des mises à jour majeures de ses produits PingFederate, PingAccess et PingOne.Suite à...
[ Cybersecurite ]
Services en ligne bancaire : des trous béants de sécurité…
Non, ce n’est pas un film avec Christian Clavier, mais une opération complexe de cyberattaques visant les établissements bancaires : « L’Opération Emmental », découverte par l’éditeur...
[ Cybersecurite ]
Eset se lance dans le chiffrement de données en France…
Eset annoncera en septembre sa nouvelle solution de chiffrement, DESlock+. L’éditeur nous a fourni en avant-première quelques informations sur ce produit dédié à la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc