[ Cybersecurite ] Proofpoint
Vinci : une fraude au Président à l’envers
Le mardi 22 novembre, le groupe Vinci a fait l’objet de fausses rumeurs, diffusées à l'aide de faux communiqués de presse, et qui ont...
[ Cybersecurite ] business
Nouvelles normes européennes de sécurité sur le paiement en ligne…
La Fédération du e-commerce et de la vente à distance s’inquiète des nouvelles conditions européennes de la lutte contre la cybercriminalité, qui pourraient remettre...
[ Cybersecurite ] logiciel
CyberArk Endpoint Privilege Manager bloque les vols des identifiants
La solution de CyberArk a pour but de protéger les points d’accès des pirates qui tentent de dérober des identifiants. Doté de nouvelles fonctions, l’ancien CyberArk...
[ Cybersecurite ] cloud
Séoul interdit à Google d’exporter ses données cartographiques
Google ne pourra pas utiliser les données cartographiques officielles de la Corée du Sud pour son service mondial de cartographie Alors que Google opère son...
[ Cybersecurite ] réglementation
Fichier TES : les sénateurs s’inquiètent et demandent sa suspension
Plusieurs sénateurs, à droite mais aussi à gauche, ont demandé mercredi au ministre de l'Intérieur Bernard Cazeneuve la suspension du décret créant un nouveau...
[ Cybersecurite ] Assemblée
Mégafichier TES : des outils cryptographiques de très haut niveau…
Le ministre de l'Intérieur Bernard Cazeneuve a précisé mardi 15 novembre à l'Assemblée nationale la sécurité autour du nouveau fichier controversé regroupant les informations...
[ Cybersecurite ] procès
Pays-Bas: 2 ans de prison pour l’homme qui a “failli…
La justice néerlandaise a condamné lundi à près de deux mois de prison ferme un Amstellodamois qui a "failli casser Internet" en mars 2013...
[ IT ] Solutions
L’industrie s’éveille enfin à la cybersécurité
Face à la menace cyber, les industriels et organismes d'importance vitale doivent muscler la sécurité de leurs infrastructures industrielles. 6 ans après Stuxnet, la...
[ IT ] Solutions
Objets connectés – La cybermenace se précise
Cisco s'attend à voir 50 milliards d'objets connectés à l'horizon 2020, autant d'objets présentant des faille de sécurité ou mal configurés qui constitueront une...
[ IT ] Solutions
Le Machine Learning en chasse des APT
Attaques complexes et qui peuvent se dérouler sur plusieurs mois, les APT sont difficiles à débusquer et peuvent provoquer d'importantes fuites de données. Seules...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc