[ Cybersecurite ] Channel
Eset présente son programme dédié aux prestataires de services managés…
Eset, un éditeur et distributeur de logiciels de sécurité, a présenté en juin son programme partenaire dédié aux prestataires de services managés (MSP) en...
[ IT ] Cybersecurite
Avis d’expert – La gestion en continu des vulnérabilités est…
Abdel El Bachtany, Directeur Avant-Vente Europe du Sud, Moyen-Orient et Afrique, Ivanti explique : "Vos systèmes sont peut-être protégés contre les cyberattaques aujourd'hui, mais...
[ Cybersecurite ] Amazon
Amazon demande “par erreur” à ses employés de supprimer TikTok…
AFP - Le géant américain du commerce en ligne Amazon a envoyé vendredi, "par erreur", un mail à ses employés, leur demandant de supprimer...
[ IT ] Cybersecurite
BYOD : accès physique et au code PIN, des freins…
Si un accès physique aux équipements et à un code PIN sont acceptables pour les terminaux gérés, c’est une intrusion évidente dans la vie...
[ Cybersecurite ] botnet
Le botnet Phorpiex reprend du service, avec plus d’impact
Le nombre d’attaques utilisant le botnet Phorpiex, qui diffuse le nouveau ransomware « Avaddon » via des campagnes de spam, serait en forte augmentation.  Des chercheurs en...
[ Cybersecurite ] business
L’agenda des Assises de la Sécurité dévoilé alors que l’événement…
L’événement pionnier de la cybersécurité des entreprises, qui se déroulera du 14 au 17 octobre à Monaco, dévoile son programme avec plus de 150 ateliers,...
[ Cybersecurite ] cloud
Protection des données réseaux et télétravail, Zyxel lance la gamme…
Post-Covid.Dans une logique de protection des données réseaux et de développement de l’accessibilité pour les télétravailleurs, Zyxel lance la gamme de firewall USG FLEX....
[ IT ] ; mobilité
MyQ Smart, une application pour gérer les impressions de toutes…
MyQ permet aux entreprises et à leurs collaborateurs d'utiliser, sous une même interface, les multifonctions de la plupart des grands fabricants. Elle vient de...
[ Cybersecurite ] Démat-GED
Il faut accélérer le déploiement de la carte d’identité numérique,…
L'État doit utiliser le plan de relance de 'économie post-coronavirus pour accélérer le déploiement de la carte d'identité numérique, ont estimé mercredi les parlementaires...
[ Cybersecurite ] business
Avis d’expert – Achats en ligne personnels et télétravail : un…
Ketty Cassamajor, responsable Avant-Vente Europe du Sud chez CyberArk met en garde télétravailleurs et entreprises : de plus en plus de salariés font des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc