[ Cybersecurite ]
Windows XP restera protégé jusqu'en juillet 2015
Après 13 ans de service, Windows XP bénéficie encore d’une très large base installée. Microsoft vient de confirmer qu’il prolongera sa lutte contre les...
[ Cybersecurite ] Solutions
Windows XP restera protégé jusqu'en juillet 2015
Après 13 ans de service, Windows XP bénéficie encore d’une très large base installée. Microsoft vient de confirmer qu’il prolongera sa lutte contre les...
[ Cybersecurite ]
L'OTAN inscrit à son catalogue le logiciel Cryhod du français…
Le programme Cryhod assure le chiffrement complet des disques durs des PC et ordinateurs portables. Conçu par Prim’X, il vient de réussir l’évaluation opérationnelle...
[ Cybersecurite ] Solutions
L'OTAN inscrit à son catalogue le logiciel Cryhod du français…
Le programme Cryhod assure le chiffrement complet des disques durs des PC et ordinateurs portables. Conçu par Prim’X, il vient de réussir l’évaluation opérationnelle...
[ Cybersecurite ]
L'OTAN inscrit à son catalogue le logiciel Cryhod du français…
Le programme Cryhod assure le chiffrement complet des disques durs des PC et ordinateurs portables. Conçu par Prim’X, il vient de réussir l’évaluation opérationnelle...
[ Cybersecurite ]
La sécurité des réseaux revisitée par l'ETSI
L’organisation internationale de standardisation se penche, dans son dernier livre blanc (téléchargeable ici), sur les standards de sécurité des divers réseaux informatiques. Ce document...
[ IT ] Cybersecurite
La sécurité des réseaux revisitée par l'ETSI
L’organisation internationale de standardisation se penche, dans son dernier livre blanc (téléchargeable ici), sur les standards de sécurité des divers réseaux informatiques. Ce document...
[ Cybersecurite ]
La sécurité des réseaux revisitée par l'ETSI
L’organisation internationale de standardisation se penche, dans son dernier livre blanc (téléchargeable ici), sur les standards de sécurité des divers réseaux informatiques. Ce document...
[ Cybersecurite ]
Exclusive Networks lance sa plate-forme CARM

Face à l’augmentation croissante de la cybercriminalité ciblée, la plateforme CARM (Cyber Attack Remediation & Mitigation) d’Exclusive Networks s’adresse aux partenaires distributeurs. Elle diminue...
[ IT ] Cybersecurite
Exclusive Networks lance sa plate-forme CARM

Face à l’augmentation croissante de la cybercriminalité ciblée, la plateforme CARM (Cyber Attack Remediation & Mitigation) d’Exclusive Networks s’adresse aux partenaires distributeurs. Elle diminue...
[ Cybersecurite ]
Exclusive Networks lance sa plate-forme CARM

Face à l’augmentation croissante de la cybercriminalité ciblée, la plateforme CARM (Cyber Attack Remediation & Mitigation) d’Exclusive Networks s’adresse aux partenaires distributeurs. Elle diminue...
[ Cybersecurite ]
Nouveau pillage massif de coordonnées bancaires aux USA
Les enseignes Neumann Marcus et Target viennent de confirmer, tour à tour, avoir été victimes d’une attaque informatique d’envergure entre Thanksgiving et la fin...
[ Cybersecurite ] Solutions
Nouveau pillage massif de coordonnées bancaires aux USA
Les enseignes Neumann Marcus et Target viennent de confirmer, tour à tour, avoir été victimes d’une attaque informatique d’envergure entre Thanksgiving et la fin...
[ Cybersecurite ]
Kaspersky Lab se penche sur la protection des données
D'après une enquête réalisée l’été dernier, par B2B International et Kaspersky Lab, 56 % des utilisateurs sondés estiment leurs photos et autres documents plus précieux...
[ Cybersecurite ] Solutions
Kaspersky Lab se penche sur la protection des données
D'après une enquête réalisée l’été dernier, par B2B International et Kaspersky Lab, 56 % des utilisateurs sondés estiment leurs photos et autres documents plus précieux...
[ Cybersecurite ]
McAfee prévoit de multiples malveillances en 2014
L’éditeur américain, filiale d'Intel, établit l’inventaire des mouvances et des nouveaux types d’attaques qui déferleront cette année : malwares sur mobile, ransomware surfant désormais sur la...
[ Cybersecurite ] Solutions
McAfee prévoit de multiples malveillances en 2014
L’éditeur américain, filiale d'Intel, établit l’inventaire des mouvances et des nouveaux types d’attaques qui déferleront cette année : malwares sur mobile, ransomware surfant désormais sur la...
[ Cybersecurite ]
Le gourou Bruce Schneier rejoint Co3
Auteur de nombreux ouvrages informatiques, l’expert en sécurité Bruce Schneier quitte l’opérateur BT où il travaillait depuis octobre 2006. A cette période, BT a...
[ Cybersecurite ] Solutions
Le gourou Bruce Schneier rejoint Co3
Auteur de nombreux ouvrages informatiques, l’expert en sécurité Bruce Schneier quitte l’opérateur BT où il travaillait depuis octobre 2006. A cette période, BT a...
[ Cybersecurite ]
Le gourou Bruce Schneier rejoint Co3
Auteur de nombreux ouvrages informatiques, l’expert en sécurité Bruce Schneier quitte l’opérateur BT où il travaillait depuis octobre 2006. A cette période, BT a...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc