[ Cybersecurite ] cyberattaque
Caen victime d’une cyberattaque
La ville de Caen a été victime le 26 septembre 2022 d’une cyberattaque d’origine inconnue pour l’instant. Son site était encore inaccessible aujourd’hui. Encore...
[ IT ] Cybersecurite
De nouvelles vulnérabilités critiques dans les différentes versions de Windows
Dans le cadre de son Patch Tuesday du 13 septembre 2022, Microsoft a alerté ses clients et revendeurs de l'existence de multiples vulnérabilités dans...
[ Cybersecurite ] assurance
Paiement des rançons par les assurances : le projet fait…
A la suite de la publication du rapport de la Direction Générale du Trésor sur le risque cyber et le développement des assurances, le...
[ Cybersecurite ] business
Lenovo célèbre le 30e anniversaire du ThinkSystem x86 en fanfare
Lenovo a dévoilé fin septembre 2022 le plus grand nombre de nouveaux produits de son histoire. Le constructeur célèbre ainsi le 30e anniversaire du...
[ Cybersecurite ] Communication
DNS et noms de domaine : des formations clés-en-main pour sécuriser…
Le protocole DNS et les noms de domaine sont au cœur de l’architecture de l’internet, et leur maîtrise est essentielle au bon fonctionnement des...
[ Cybersecurite ] données
Des données médicales du Centre Hospitalier de Corbeil-Essonnes dévoilées par…
Le 23 septembre, le Centre Hospitalier de Corbeil-Essonnes (CHSF) confirme que les cybercriminels de Lockbit ont divulgué fin septembre certaines données qu’ils lui ont...
[ IT ] Australie
Jusqu’à 10 millions d’Australiens victimes d’un piratage de l’opérateur de…
Les données personnelles de près de dix millions d'abonnés australiens à l'opérateur de télécommunications Optus pourraient avoir été compromises par le piratage massif du...
[ IT ] business
CrowdStrike rachète Reposify et sa plateforme EASM
CrowdStrike, un spécialiste américain de la protection des terminaux, des identités et des données, va acquérir fin 2022 Reposify, un fournisseur israélien d’une plateforme...
[ Cybersecurite ] chiffrement
Le chiffrement homomorphique, un facilitateur pour la gestion des données…
AVIS D'EXPERT. Le chiffrement homomorphique (FHE) permet le chiffrement des données au repos, en transit mais également pendant leur traitement. En amont d'une conférence...
[ Channel ] business
Wavestone débourse 20 M€ pour le britannique Coeus Consulting
Après l'acquisition en août du britannique PEN Partnership, le cabinet de conseil Wavestone signe celle de Cœus Consulting, un cabinet de conseil londonien en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc