[ Cybersecurite ] business
La CJUE précise que le RGPD prévaut sur le secret…
La Cour de justice de l’Union européenne (CJUE) a récemment rendu un arrêt sur l’interprétation du Règlement général sur la protection des données (RGPD)...
[ Cybersecurite ]
Les pilotes peuvent devenir des vecteurs d’attaques
Check Point met en garde contre les pilotes s'exécutant en mode noyau, c'est-à-dire directement au niveau noyau système avec les droits qui vont avec...
[ Cybersecurite ]
Les Etats-Unis ne s’inquiètent plus des cyberattaques russes
D’un côté, les analystes du CISA auraient reçu l’ordre de ne plus enquêter sur les cybermenaces venues de Russie, de l’autre le Pentagone aurait...
[ IT ] Cybersecurite
Le navigateur d’entreprise de Netskope s’appuie désormais sur une solution…
Le spécialiste de la sécurité et des réseaux intègre Enterprise Browser à l'ensemble des capacités SSE (Security Service Edge) de sa plateforme Netskope One. Les...
[ Cybersecurite ]
Centreon devient autorité de numérotation CVE
La plateforme de supervision vient d’être désigné par le CVE Program comme autorité de numérotation CVE, autorisant l’éditeur à attribuer des identifiants CVE aux...
[ Cybersecurite ] réglementation
Signal pourrait quitter la France
Un projet de loi en Suède provoque l’ire de la direction de la messagerie, qui n’exclut pas de quitter le pays. Or en France...
[ Cybersecurite ]
Un hacker singapourien accusé du piratage de 70 entreprises arrêté…
(AFP) - La police thaïlandaise a annoncé jeudi avoir arrêté un pirate informatique singapourien ayant mené des cyberattaques contre 70 entreprises dans une douzaine...
[ Cybersecurite ]
CriseBox : un kit de premier secours pour gérer une…
Repérée à l'occasion du salon Cybershow, voici la CriseBox, un kit de secours pour gérer une cyberattaque.   "Lors d’une cyberattaque, les écrans sont noirs et...
[ Channel ] Cybersecurite
Orange Cyberdefense choisit CrowdStrike Falcon
L’ESN française a privilégié la solution XDR de l’Américain Crowdstrike pour ses offres SOC-as-a-Service et MDR. Orange Cyberdefense a opté pour la solution Falcon de...
[ IT ] Cybersecurite
La solution de sécurité ThinkShield for Mobile de Motorola intègre…
Motorola dévoile Moto Remote Control, un assistant intégré à la solution de sécurité ThinkShield for Mobile, qui permet aux équipes IT de prendre le...
[ Channel ] Cybersecurite
AVIS D’EXPERT – Cybersécurité : une nouvelle génération de contrôleurs…
Une nouvelle génération de contrôleurs de distribution d’applications (ADC) spécialement conçus pour permettre aux entreprises de relever les défis de plus en plus complexes...
[ Cybersecurite ]
DeceptiveDevelopment : faux recrutement, vrai phishing
Une attaque provenant de Corée du Nord fait parler d'elle : DeceptiveDevelopment. Il s'agit de faire du phishing de sites de recrutement pour piéger...
[ Cybersecurite ]
Le vol record de 1,5 milliard de dollars en cryptomonnaies…
AFP) - Le FBI a attribué mercredi à la Corée du Nord le vol de 1,5 milliard de dollars d'actifs numériques révélé la semaine...
[ Cybersecurite ]
Orange a été touché par une cyberattaque dans ses opérations…
Orange a confirmé le 24 février au média BleepingComputer avoir été touché par une cyberattaque en Roumanie. “Nous avons pris des mesures immédiates (…), a...
[ IT ] business
IA et protection des données : Microsoft investit dans Veeam
Veeam Software, spécialiste de la résilience des données, annonce l’extension de son partenariat avec son compatriote Microsoft qui, en plus d’une prise de participation...
[ IT ] Cybersecurite
AVIS D’EXPERT – Security by design : un engagement en…
Alors que les cybermenaces sont de plus en plus sophistiquées et répandues, la priorité pour les organisations est à l'intégration de la sécurité au...
[ Cybersecurite ]
Google veut remplacer le code d’authentification SMS par un QR…
C'est un changement non négligeable dans l'authentification : Google veut remplacer le code d'authentification par SMS par un QR Code. Le SMS est un facteur...
[ Cybersecurite ]
Bybit : vol d’1,5 milliard de $ de cryptomonnaie
Bybit a subi un important vol de cryptomonnaie. Bybit est une plateforme d'échange. Ce vol représenterait plus d'1,5 milliard de $ en Ethereum. L'attaque remonte...
[ Cybersecurite ]
AVIS D’EXPERT – 5 étapes clé pour transformer vos développeurs…
Dans le monde du développement logiciel où tout se déroule à une vitesse effrénée, les équipes de développement et de sécurité applicative (AppSec) peinent...
[ Cybersecurite ]
Google Cloud : une approche post-quantique pour mieux se protéger
Google Cloud a publié un post sur "post-quantum computing strategy for encryption products". Dès les 1eres lignes, l'analyse est sans équivoque : "Les progrès...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc