[ IT ] Cybersecurite
8 dirigeants d’entreprise sur 10 victimes de violation de données
Basée sur les adresses e-mail de cadres dirigeants de plus de 200 entreprises parmi les plus importantes de dix pays, une étude de F-Secure...
[ IT ] business
Vidéo – “Des transactions en ligne sans avoir à saisir…
La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques...
[ Cybersecurite ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ Cybersecurite ] Avast
Cyberpiratés ? Les Français ne prennent pas suffisamment de mesures
Les Français sont bien conscients des possibilités de piratages de leurs divers comptes Internet, et des conséquences liées. Mais, en cas de coup dur,...
[ IT ] Cybersecurite
Quatre conseils avisés pour un été en toute sécurité
Christophe Auberger, directeur technique France, Fortinet, propose quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les...
[ Cybersecurite ] Cnil
Juridique – Sécurité des données : condamnation de la société…
Par une décision du 13 avril 2017, la formation restreinte de la CNIL a prononcé une sanction pécuniaire à l’encontre de la société ALLOCAB...
[ Cybersecurite ] Cnil
Juridique – Mots de passe: quelles recommandations de la CNIL…
La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative aux mots de passe a été publiée au Journal...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc