[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ IT ] Cybersecurite
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ IT ] Cybersecurite
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ IT ] Cybersecurite
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ] Solutions
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ]
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
[ Cybersecurite ] Solutions
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ Cybersecurite ]
Il y a 20 ans naissait le premier pare-feu… aujourd’hui,…
L’an dernier, le pare-feu a fêté ses 20 ans. La naissance du pare-feu peut être définie comme le point de départ de la sécurité...
[ Cybersecurite ]
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
[ Cybersecurite ] Solutions
Piratage d’une Jeep Cherokee : 5 questions à Hervé Schauer,…
Alors qu’un journaliste du magazine Wired et deux complices hackers ont démontré qu’il était possible de prendre le contrôle à distance d’une voiture, nous...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc