[ Cybersecurite ] cloud
AVIS D’EXPERT – La sécurisation des systèmes de tri bagages…
Dans les aéroports, la cybersécurité ne se joue pas uniquement côté systèmes informatiques visibles. Vincent Nicaise, Team Industry Leader chez Stormshield, rappelle que des...
[ Cybersecurite ]
Cyberattaque à l’Éducation nationale : une compromission ciblée expose des…
Une attaque exploitant l’usurpation d’un compte habilité et une faille technique corrigée a conduit à une fuite de données d’élèves. Si les comptes activés...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Souveraineté des données et résilience : arbitrer…
Edwin Weijdema, Field CTO EMEA et Cybersecurity Lead chez Veeam, alerte sur une vision trop restrictive de la souveraineté des données. Entre exigences réglementaires,...
[ Cybersecurite ] Décideur entreprise
RSSI : monter au Comex ne suffit pas, encore faut-il…
« Moi, je suis juste un technicien. » La phrase revient dans les échanges. Elle dit beaucoup du moment que traverse la cybersécurité. Le...
[ Cybersecurite ]
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
[ Décideur entreprise ] Communication
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
[ Cybersecurite ] INfrastructure
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
[ Cybersecurite ] Décideur entreprise
Venise et le risque d’une cyberattaque aux conséquences bien réelles
Des hackers affirment avoir pris le contrôle du système anti-inondation de Venise. L’information reste à confirmer, mais elle remet en lumière une évolution plus...
[ Cybersecurite ] INfrastructure
Authentification, messagerie, DNS : l’État cible enfin les vraies portes…
Les pouvoirs publics viennent de publier une feuille de route annuelle en matière de cybersécurité, avec un niveau de précision et un cadrage opérationnel...
[ Cybersecurite ]
« Si je veux savoir quand je vais subir une…
Avec 13 % des attaques recensées en Europe en 2025, la France se hisse au troisième rang des pays les plus ciblés, à égalité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc