[ Cybersecurite ]
Le Cyber Panorama pour enfin cartographier l’offre souveraine de cybersécurité
Alors que les organisations françaises et européennes prennent conscience de leur dépendance stratégique aux technologies extra-européennes, un obstacle majeur freine encore la transition vers...
[ Cybersecurite ] IA
Black Friday : « Les attaquants ont professionnalisé la collecte…
À l’occasion du Black Friday, période marquée par une hausse massive des connexions et des tentatives de fraude, Jean-Christophe Vitu, VP Solution Engineers EMEA...
[ Cybersecurite ]
40 000 e-mails piégés : Check Point alerte sur une…
Une vaste campagne de phishing ciblant plus de 6 000 entreprises détourne les notifications SharePoint et les services de signature électronique. En exploitant des...
[ Cybersecurite ]
Le CERT-FR alerte sur des attaques hautement ciblées via les…
Apple alerte régulièrement les personnes visées par des logiciels espions très sophistiqués. Les nouvelles notifications émises en France début décembre, qui s’ajoutent aux précédentes...
[ Cybersecurite ]
Cybersécurité : la FFCyber vous donne rendez-vous pour sa Grande…
La Fédération Française de la Cybersécurité, qui rassemble entreprises, organisations professionnelles et acteurs individuels du secteur, poursuit sa mission : soutenir l’ensemble de la...
[ Channel ] business
« CYBERATTAQUES ET POIGNÉES DE MAINS » : la saga d’un champion…
« En 2025, I-TRACING fête ses 20 ans ! Cette société, Laurent Charvériat et moi en avons eu l’idée sur un coin de table ». Théodore-Michel Vrangos...
[ Cybersecurite ]
Continuité d’activité : une checklist en dix étapes pour évaluer…
Plans de reprise existants mais rarement testés, infrastructures redondées mais mal alignées, dispositifs zero-trust incomplets : la résilience IT souffre encore d’un déficit de...
[ Cybersecurite ] Channel
AVIS D’EXPERT – Chaîne d’approvisionnement : la tempête française se…
Si 2025 a été l’année où les attaques contre la supply chain ont fait les gros titres, 2026 pourrait bien être celle où elles...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Maitriser sa cyber exposition : la véritable…
Dans un contexte où les cybermenaces gagnent en ampleur et en sophistication, la capacité des organisations à connaître précisément leur surface d’exposition devient un...
[ Cybersecurite ]
Les agences américaines et canadiennes de cybersécurité mettent en garde…
Les agences américaines et canadiennes de cybersécurité alertent sur BRICKSTORM, un backdoor utilisé par des acteurs liés à l’État chinois pour maintenir un accès...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc