[ Cybersecurite ] logiciel
Accès universel et sécurisé aux administrations en ligne, c’est parti
Le gouvernement français a récemment publié l’arrêté autorisant le déploiement du dispositif « France Connect », qui permet aux citoyens français de s'identifier et de s'authentifier...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ Cybersecurite ] Communication
21 modèles de smartphones vendus en ligne bourrés de malwares
Gare ! Les smartphones Android MI3 de Xiaomi, G510 de Huawei et S860 de Lenovo, parmi d’autres vendus en ligne, sont infectés par des logiciels...
[ Cybersecurite ] réglementation
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ IT ] Cybersecurite
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ Cybersecurite ] réglementation
Biométrie, quelle sécurité juridique ?
Vouée à renforcer la sécurité, qu’en est-il de la transparence et de la sécurité des traitements ? Les réponses d'Isabelle Renard, Avocat au barreau de...
[ Cybersecurite ] réglementation
Ashley Madison, rappel sur la nécessaire protection juridique des données…
Les mésaventures de Avid Life Media avec son site Ashley Madison sont l’occasion de rappeler la nécessaire protection juridique des données à caractère personnel...
[ IT ] Cybersecurite
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] réglementation
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] réglementation
Ashley Madison, l’art des mauvaises pratiques
Alors que l’analyse des données piratées d’Ahsley Madison montrerait qu’un grand nombre de profils féminins seraient des faux, on peut s’interroger sur la manière...
[ Cybersecurite ] Solutions
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ]
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ]
Fraude documentaire et identités fictives : comment lutter ?
En France, selon une note du ministère de l’Economie et des Finances, entre 3 et 6% des 10 millions de documents d’identité émis tous...
[ Cybersecurite ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ Cybersecurite ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ Cybersecurite ] cloud
Logicnow crée un nouveau service d’antivirus managé à destination des…
Le spécialiste des solutions de gestion de services informatiques hébergées sur le Cloud s’est associé à Bitdefender pour développer un nouveau service d’antivirus managé...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ Cybersecurite ]
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
[ IT ] Cybersecurite
Man in the Cloud attacks, ou comment transformer les services…
Avec la technique « Man in the Cloud », un hacker parvient à s’introduire discrètement dans les services de synchronisation de fichiers, pensez à Google Drive...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc