[ IT ] business
Laurent Chapuis Directeur Commercial & Marketing chez Config
Le distributeur en produits de sécurité et sauvegarde Config nomme comme nouveau Directeur Commercial & Marketing France/Export Laurent Chapuis, spécialiste du management et de...
[ Cybersecurite ] Equipement
Votre télé vous espionne-t-elle ? Le dongle EZcast mis en…
Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à...
[ Cybersecurite ] Equipement
Votre télé vous espionne-t-elle ? Le dongle EZcast mis en…
Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à...
[ Cybersecurite ] Equipement
Votre télé vous espionne-t-elle ? Le dongle EZcast mis en…
Si vous faites partie des 5 millions d’utilisateurs d’EZcast, un dongle qui permet de transformer votre TV en smart TV, vous vous exposez à...
[ Cybersecurite ]
L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse...
[ IT ] Cybersecurite
L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse...
[ Cybersecurite ] Solutions
WatchGuard identifie 10 nouvelles cibles pour les hackers
Quelles sont les cybermenaces à considérer avec l’année qui débute ? WatchGuard Technologies prévoit le harponnage des objets connectés et une recrudescence de publicités...
[ IT ] business
Collecte de données personnelles : la CNIL sanctionne la société…
La Commission nationale informatique et liberté (CNIL) a prononcé un « avertissement public » à l'encontre de la société marketing Profils Seniors pour des pratiques jugées...
[ IT ] Cybersecurite
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ IT ] Cybersecurite
Le site internet de la BBC victime d’une cyber-attaque le…
Le fonctionnement du site internet de la BBC a été perturbé jeudi matin par une attaque par déni de services, rendant la consultation des...
[ Cybersecurite ] Solutions
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] Décideur entreprise
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ]
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ IT ] Cybersecurite
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ] Solutions
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc