[ IT ] arrestation
Opération des polices américaine et européenne contre le “dark web”…
(AFP) - Une opération ciblant le "dark web" a permis l'arrestation de 179 vendeurs présumés de drogues opiacées et autres marchandises illicites en Europe...
[ Cybersecurite ] Allemagne
Allemagne : un premier cas de décès directement lié à…
Les autorités allemandes ont révélé la semaine dernière qu'une attaque de ransomware contre l'hôpital universitaire de Düsseldorf (UKD) avait provoqué une défaillance des systèmes...
[ IT ] business
TikTok passe dans le Cloud d’Oracle
Alors que le président américain Donald Trump, à la veille de l'entrée en vigueur de sanctions contre TikTok sur le sol américain, a évoqué samedi...
[ Emploi ] Cybersecurite
Bonnes pratiques RH, gouvernance et télétravail : 3 sujets de…
Selon l'association des Délégués à la Protection des Données (DPO), trois préoccupations majeures sont ressorties des échanges entre ses membres pendant les mois de...
[ Cybersecurite ] Chine
Vaccin contre le Covid : des données de laboratoires espagnols…
(AFP) - Des pirates informatiques chinois ont volé des données de laboratoires espagnols cherchant un vaccin contre le Covid-19, affirme vendredi le quotidien El...
[ IT ] acquisition
Threat intelligence : Gatewatcher rachète LastInfoSec
Gatewatcher vient d'annoncer le rachat de LastInfoSec, une société française de cybersécurité, basée à Paris et Tokyo, et spécialisée dans l’intelligence artificielle appliquée à...
[ IT ] Chine
Cinq Chinois et deux Malaisiens inculpés aux Etats-Unis pour des…
(AFP) - Cinq pirates informatiques chinois et deux hommes d'affaires malaisiens ont été inculpés aux Etats-Unis pour une campagne d'intrusions informatiques qui a notamment...
[ Cybersecurite ] Démat-GED
Contrôle des données et gestion de l’identité numérique : Privowny…
Privowny App regroupe quatre modules qui, combinés, permettent à ses utilisateurs de protéger leur identité numérique et reprendre le contrôle de leurs données personnelles...
[ Cybersecurite ] Communication
Zoom annonce l’authentification à double facteur pour sa plateforme de…
En plus d’un mot de passe, les utilisateurs de Zoom peuvent choisir de s’authentifier via un second élément comme un facteur biométrique ou un...
[ IT ] cloud
Netskope Cloud Threat Exchange : clients et fournisseurs peuvent partager…
Cloud Threat Exchange est une solution cloud destinée à l'ingestion, la curation et le partage en temps réel de renseignements sur les menaces. Les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc