[ Cybersecurite ] business
Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est souvent plus brute, faite d’arbitrages rapides,…
[ IT ] Cybersecurite
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et sécurisée. Mais à peine annoncée comme…
[ Cybersecurite ]
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent, celui d’outils métiers insuffisamment sécurisés, devenus…
IA
80 % des entreprises bloquées par leurs données : l’IA…
On parle des applications de l’IA en entreprise sous toutes ses formes. Il semblerait que la limite soit finalement la manière dont elle se nourrit elle-même : la donnée. Une…
réglementation
Pixels de suivi dans les emails : la CNIL encadre…
Toléré comme un outil marketing de pilotage des campagnes, le pixel de suivi dans les courriels entre dans un cadre beaucoup plus contraint. En publiant sa recommandation finale, la CNIL…
[ IT ] Solutions
REX – Fraude au changement d’IBAN : structurer le contrôle…
Face à la montée des fraudes au changement de coordonnées bancaires, Espacil Habitat a revu en profondeur ses processus de contrôle fournisseurs. L’organisme s’appuie désormais sur une plateforme unifiée, celle…
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc