[ Cybersecurite ] alimentation
Une grande chaîne suédoise de supermarchés paralysée par une cyberattaque
Une des principales chaînes de supermarchés en Suède a annoncé samedi être contrainte de fermer temporairement ses quelque 800 magasins dans le pays après...
[ Cybersecurite ] informatique
USA : une cyberattaque avec rançon vise en masse des…
(AFP) - La société américaine Kaseya, qui fournit un outil de gestion informatique à de nombreuses entreprises, a fait l'objet vendredi d'une cyberattaque ayant...
[ IT ] IBM
Départ surprise de Jim Whitehurst, le président d’IBM
Le président d’IBM et ancien PDG de Red Hat, le dauphin présumé du nouveau PDG d’IBM, Arvind Krishna, vient d’être écarté fin juin de...
[ IT ] cloud
Kosc, un opérateur d’infrastructures fibres neutres embauche une cinquantaine de…
Kosc revient de loin. En novembre 2019, l’opérateur B2B s'était déclaré en cessation de paiements. Fin juin 2020, Altitude Infrastructure le rachetait. Aujourd'hui, il...
[ IT ] cloud
Captures d’écran et images d’identification : empêcher la fuite et…
Empêcher la fuite de données extraites de captures d'écran et étendre les politiques de protection des données aux images de documents d'identité tels que...
[ Cybersecurite ] Alain Bouillé
Les PME ont-elles enfin les moyens de se payer un…
C’est l’une des questions auxquelles nos experts, dont Alain Bouillé – délégué général du CESIN, répondront concrètement le 8 juillet de 11H lors de...
[ IT ] -télécoms
Exposition aux ondes : le déploiement de la 5G sous…
(AFP) - Le secrétaire d'Etat au Numérique Cédric O, en visite vendredi en Bretagne, a expliqué que le déploiement de la 5G, qui permet...
[ Emploi ] -télécoms
La pandémie a occasionné une révolution des équipements et des…
Confinement lié à la crise sanitaire oblige, l'ordinateur a été davantage privilégié que le smartphone pour se connecter à Internet. Et les équipements se...
[ IT ] cloud
La Russie régule encore les activités des géants d’internet
Après l’Europe, la Chine, et plus récemment les États-Unis, c’est au tour de la Russie de tenter de réguler davantage les activités des Gafam...
[ Emploi ] code
Avis d’expert – A quand un Tour de France pour…
Considéré comme un métier de « jeunes », le développement logiciel nécessite pourtant des compétences et connaissances étendues en ingénierie logicielle ainsi qu’une expérience pratique...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc