[ Cybersecurite ] CyberArk
La déconstruction de la sécurité des identités
AVIS D'EXPERT - Selon le dernier rapport Data Breach Investigations de Verizon , 80 % des attaques d'applications Web de base (BWAA) sont initiées grâce...
[ IT ] Communication
5 tests pour choisir une solution d’interopérabilité de visioconférence cloud…
Choisir la bonne solution d’interopérabilité de visioconférence cloud pour favoriser l'adoption de Teams : 5 tests De Matthieu Douvenou, Responsable Entreprise- BlueJeans by Verizon Avec tant...
[ IT ] Cybersecurite
Le niveau de conformité de la sécurité des paiements diminue,…
Gabriel Leperlier, Senior Manager Security Consulting EMEA chez Verizon Enterprise Solutions, explique que Verizon a observé une baisse de la conformité à PCI DSS,...
[ IT ] cloud
TechnipFMC protège son SI mondial avec le Cloud, Verizon et…
Solutions-Numériques était partenaire du déjeuner table-ronde, organisé par Verizon et Zscaler . A cette occasion, était présenté le témoignage de Yves Delanoy, Global IT...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc