[ Cybersecurite ] INfrastructure
CYBER SECURITY INSTINCT, un livre de 404 pages…
L'expert Mauro Israel publie "Cyber Security Instinct", fruit de ses 25 ans d'expérience en cybersécurité. Ce vétéran du conseil en sécurité a effectué plus de...
[ IT ] Cybersecurite
Gestion de crise en cas d’incident de sécurité: quelle marche…
Garance Mathias, Avocat à la Cour (http://www.avocats-mathias.com), fait le point pratique sur le sujet. Mathias Avocats vous accompagne dans votre conformité à la législation...
[ IT ] business
McAfee redevient indépendant
Intel a finalisé la séparation : sa division cybersécurité fondée sur le rachat de McAfee en 2010, devient une société à part entière comme...
[ Cybersecurite ] Solutions
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ Cybersecurite ]
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ IT ] Cybersecurite
Cyberpiratage de la Fédération internationale d’athlétisme
La Fédération internationale d'athlétisme (IAAF) a été victime d'un piratage informatique de la part du groupe russe Fancy Bear (APT28), a annoncé l'instance dans...
[ Cybersecurite ] Allemagne
L’Allemagne a lancé sa “cyber-armée”
(AFP) - L'armée allemande a lancé sa "cyber-armée", qui va prendre place aux côtés des armées de terre, de l'air et de la marine,...
[ IT ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc