[ Equipement ] chiffrement
Flexxon X-PHY, le premier disque dur SSD qui sécurise les…
Du point de vue de l’architecture interne, les capacités d’autodéfense de l’X-PHY reposent sur un jeu de composants pour le chiffrement et des fonctions...
[ IT ] bug bounty
Fortes récompenses : les chasseurs de failles à la rescousse…
Les hackers éthiques, ou chasseurs de vulnérabilités, ont leur utilité quand les entreprises ne peuvent asurer seules la détection de failles potentielles dans leur...
[ Cybersecurite ] faille
Le ministère belge de la Défense victime de la faille…
Plusieurs médias belges annoncent le 20 décembre que le ministère belge de la Défense a été victime la semaine dernière d’une grave cyberattaque qui...
[ IT ] CyberArk
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J. Il y...
[ Cybersecurite ] Solutions
Apache publie d’urgence un nouveau patch (2.17.0) sur Log4J
Un nouveau patch (2.17.0) sur Log4J (CVE-2021-45105) a été déployé le 17 décembre 2021 alors que de nouvelles failles ont été découvertes après les...
[ IT ] authentification
Comprendre l’authentification à deux facteurs
Laurent Szpirglas, Regional Sales Manager France de Ping Identity, propose cet article que nous avons trouvé utile et didactique, pour comprendre et distinguer les...
[ IT ] Cybersecurite
La sécurité est le critère le plus important dans le…
La sécurité d’un logiciel est le critère de sélection déterminant pour la majorité des DSI lors de l'achat d'un logiciel, selon un sondage* de...
[ Cybersecurite ] Solutions
Vulnérabilité Log4Shell : la comprendre et s’en débarrasser
Petite librairie enfouie dans de très nombreuses solutions logicielles et services Cloud, Log4j fait peser une menace de piratage sur de très nombreuses entreprises....
[ IT ] business
1 établissement de soins sur 2 a augmenté ses dépenses…
Selon une étude d’IDC, la sécurité IT et la télémédecine sont au cœur des investissements des établissements hospitaliers pour les deux prochaines années. 60%...
[ Cybersecurite ] cybersécurité
Tendance 2022 : la plateforme “cybersecurity mesh”, réponse à la…
Avis d’Expert John Maddison, CMO et EVP Produits chez Fortinet estime que La tendance vers une sécurité plus unifiée est inévitable. Pour Gartner, une telle approche...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc