[ Cybersecurite ] Solutions
Square by Vivaction : le réseau privé sécurisé mondial qui…
Documents, mails, conversations téléphoniques : Square by Vivaction sécurise toutes les données de l’entreprise. Cette solution de sécurisation des flux, Square by Vivaction, est...
[ Cybersecurite ]
Un hacker britannique accusé d'avoir piraté la FED
Selon le site 20 minutes, un hacker britannique a été inculpé jeudi à New York. Il est accusé d’être entré dans le système informatique...
[ Cybersecurite ] Solutions
Un hacker britannique accusé d'avoir piraté la FED
Selon le site 20 minutes, un hacker britannique a été inculpé jeudi à New York. Il est accusé d’être entré dans le système informatique...
[ Cybersecurite ]
Cyber Intelligence Center : la nouvelle arme de Verizon dans…
Verizon, un des leaders des solutions de sécurité managées à destination des entreprises des services, crée son centre de cybersurveillance, le  Cyber Intelligence Center,...
[ IT ] Cybersecurite
Cyber Intelligence Center : la nouvelle arme de Verizon dans…
Verizon, un des leaders des solutions de sécurité managées à destination des entreprises des services, crée son centre de cybersurveillance, le  Cyber Intelligence Center,...
[ Cybersecurite ]
Vol de données possibles sur iPhone et iPad
Chaque possesseur d’un smartphone ou d’une tablette devrait être informé au plus vite d’un problème de sécurité mettant en jeu ses données personnelles, et...
[ Cybersecurite ] Solutions
Vol de données possibles sur iPhone et iPad
Chaque possesseur d’un smartphone ou d’une tablette devrait être informé au plus vite d’un problème de sécurité mettant en jeu ses données personnelles, et...
[ Cybersecurite ]
McAfee Threat Intelligence Exchange repère les menaces en temps réel
McAfee Threat Intelligence Exchange coordonne des informations de sécurité locales et mondiales pour lutter contre les menaces avancées, c’est ce qu’il faut retenir au...
[ Cybersecurite ]
McAfee Threat Intelligence Exchange repère les menaces en temps réel
McAfee Threat Intelligence Exchange coordonne des informations de sécurité locales et mondiales pour lutter contre les menaces avancées, c’est ce qu’il faut retenir au...
[ IT ] Cybersecurite
McAfee Threat Intelligence Exchange repère les menaces en temps réel
McAfee Threat Intelligence Exchange coordonne des informations de sécurité locales et mondiales pour lutter contre les menaces avancées, c’est ce qu’il faut retenir au...
[ Cybersecurite ]
Cybermenaces : Kaspersky Lab fait appel aux conseils stratégiques d'experts…
Kaspersky Lab, une des plus grandes entreprises privées du marché des solutions de sécurité informatiques, a mis en place un conseil consultatif international, réunissant des...
[ Cybersecurite ] Solutions
Cybermenaces : Kaspersky Lab fait appel aux conseils stratégiques d'experts…
Kaspersky Lab, une des plus grandes entreprises privées du marché des solutions de sécurité informatiques, a mis en place un conseil consultatif international, réunissant des...
[ Cybersecurite ]
Menaces persistantes avancées : comment réagir ?
Christophe Auberger vient d’être nommé au poste de directeur technique France et Afrique du Nord. Titulaire d’un master en Informatique et Telecom et après...
[ Cybersecurite ]
Google achète SlickLogin, spécialisé dans l'authentification sonore
Rendez-vous sur le site de SlickLogin (www.slicklogin.com) et vous pourrez y lire, en Anglais : « Aujourd’hui nous annonçons que l’équipe de SlickLogin rejoint Google, une...
[ Cybersecurite ]
Google achète SlickLogin, spécialisé dans l'authentification sonore
Rendez-vous sur le site de SlickLogin (www.slicklogin.com) et vous pourrez y lire, en Anglais : « Aujourd’hui nous annonçons que l’équipe de SlickLogin rejoint Google, une...
[ IT ] Cybersecurite
Google achète SlickLogin, spécialisé dans l'authentification sonore
Rendez-vous sur le site de SlickLogin (www.slicklogin.com) et vous pourrez y lire, en Anglais : « Aujourd’hui nous annonçons que l’équipe de SlickLogin rejoint Google, une...
[ Cybersecurite ]
Les menaces de sécurité pour les entreprises en pleine expansion…
Réalisé par le laboratoire de la recherche en sécurité HP Security Research,  le rapport Cyber Risk Report 2013 de HP révèle que l’usage de...
[ Cybersecurite ]
Les menaces de sécurité pour les entreprises en pleine expansion…
Réalisé par le laboratoire de la recherche en sécurité HP Security Research,  le rapport Cyber Risk Report 2013 de HP révèle que l’usage de...
[ Cybersecurite ] Solutions
Les menaces de sécurité pour les entreprises en pleine expansion…
Réalisé par le laboratoire de la recherche en sécurité HP Security Research,  le rapport Cyber Risk Report 2013 de HP révèle que l’usage de...
[ Cybersecurite ]
Cyber-attaque : le logiciel espion qui venait du chaud
"The Mask", c'est le nom d'une menace, particulièrement dangeureuse, et en langue espagnole, incluse dans des opérations  de cyber-espionnage. L’équipe de recherche en sécurité de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc