[ IT ] banque
Sécurité des achats en ligne : Banque Postale vous authentifie…
Des essais concluants et l'autorisation de la Cnil en poche, la Banque Postale déploie un système d'authentification pour le paiement à distance avec une...
[ IT ] Apple
20 employés arrêtés en Chine pour vente de données d’Apple
(AFP) Vingt-deux personnes ont été arrêtées par les autorités chinoises dans le cadre d'une enquête sur un trafic de données de clients du géant...
[ Cybersecurite ] cloud
Orange, un Cloud pour concurrencer AWS et Azure en Europe
Orange confirme son investissement sur Cloudwatt, son Cloud souverain, et accélère son déploiement à l'international avec une offre de services mondiale. C'est une "approche de...
[ Cybersecurite ] cloud
Orange, un Cloud pour concurrencer AWS et Azure en Europe
Orange confirme son investissement sur Cloudwatt, son Cloud souverain, et accélère son déploiement à l'international avec une offre de services mondiale. C'est une "approche de...
[ IT ] Cybersecurite
Les HP Laserjet A4, mieux protégées, plus productives et plus…
En plus de fonctions enrichies et d’une meilleure performance énergétique, les nouveaux modèles HP LaserJet Enterprise série 600 voient leur sécurité renforcée. Les dernières LaserJet...
[ Equipement ] Cybersecurite
Les HP Laserjet A4, mieux protégées, plus productives et plus…
En plus de fonctions enrichies et d’une meilleure performance énergétique, les nouveaux modèles HP LaserJet Enterprise série 600 voient leur sécurité renforcée. Les dernières LaserJet...
[ IT ] Cybersecurite
Les salaires dans les métiers en vogue du digital :…
Quels sont les salaires dans les métiers en vogue du digital ? Ingénieur en cybersécurité, responsable de la sécurité des systèmes d’information (RSSI) et responsable...
[ Cybersecurite ] Emploi
Les salaires dans les métiers en vogue du digital :…
Quels sont les salaires dans les métiers en vogue du digital ? Ingénieur en cybersécurité, responsable de la sécurité des systèmes d’information (RSSI) et responsable...
[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ Cybersecurite ] DPO
Juridique – Focus sur le Délégué à la Protection de…
Laurent Badiane, avocat associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats, font le point sur le DPO en exclusivité pour...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] Sécurité
Touch ID d’Apple : Ubcom recommande de suspendre ses services
Pour Ubcom, une agence de conseil suisse, les risques de vol d'identité numérique en maintenant les fonctions Touch iD, fonction d'identification par l'empreinte digitale, sur les...
[ Cybersecurite ] Equipement
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ Cybersecurite ] Equipement
Acronis Backup 12.5 : sauvegarde et protection contre les malwares…
La nouvelle version de la solution de sauvegarde Acronis Backup (12.5) allie protection des données contre les ransomwares et restauration automatisée des données endommagées....
[ IT ] cloud
Attaques sur les datacenters virtualisés : la plateforme Vectra améliore…
Vectra s’appuie dorénavant sur les réseaux de virtualisation et de sécurité de VMware NSX dans le but d'améliorer la visibilité des comportements d’attaquants dans...
[ Cybersecurite ] Solutions
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ Cybersecurite ]
Contrôle d’accès des sites sensibles : le système SMI de…
Authentification et Contrôle d'accès : le système SMI a été certifié CSPN (Certification de Sécurité de Premier Niveau) par l'ANSSI, l'Agence nationale de la sécurité des...
[ IT ] Cybersecurite
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ Cybersecurite ]
Administrer les matériels à distance : la dernière version de…
Réaliser à distance un changement de mot de passe, modifier les droits d’accès aux données, effacer le contenu de matériels distants... SafeConsole d'OriginStorage s'en...
[ Cybersecurite ] Gouvernement
Déclaration des cybermalveillances : la plateforme de l’Etat sera généralisée…
Les internautes et entreprises des Hauts-de-France peuvent d'ores et déjà signaler les attaques informatiques dont elles sont victimes sur le nouveau site mis en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc