[ Channel ] business
Ce que tous les patrons doivent savoir sur les cyberattaques…
Comment feriez-vous pour savoir si une cyberattaque de votre serrure est en cours ? C'est la situation face à laquelle se sont trouvées des...
[ Cybersecurite ] business
Le secteur manufacturier très impacté par les cyberattaques et les…
IBM Security a publié fin février 2022 un rapport qui révèle comment les rançongiciels et les exploitations de vulnérabilités ont impacté les chaînes d'approvisionnement...
[ IT ] Solutions
Cybermenaces : bilan 2021 et prévisions 2022
Replay de la TABLE RONDE de la rédaction du jeudi 24 mars  Avec la participation de l’ANSSI et de CYBERMALVEILLANCE.GOUV Les sujets suivants seront notamment abordés...
[ IT ] ANSSI
L’utilisation généralisée, et sans contrôle suffisant, du Cloud inquiète l’Anssi
Dans son “Panorama de la menace informatique”, l’Agence nationale de la sécurité des systèmes d’information (Anssi) revient sur les grandes cyber tendances de 2021....
[ IT ] business
Lapsus$ vole le code source des smartphones Galaxy de Samsung
Samsung a confirmé que les cyberpirates de Lapsus$ lui ont volé des informations confidentielles, dont le code source de ses smartphones Galaxy. Lapsus$, un...
[ Cybersecurite ] Channel
Réponse à incident : quel intérêt en cas de cyber crise ?
Ce n’est un mystère pour aucun acteur du monde de la sécurité informatique, les attaques se multiplient et deviennent de plus en plus complexes...
[ Channel ] Active directory
Retour d’expérience d’un hacker éthique autour de Log4Shell et des…
? Rendez-vous le 17 mars pour le retour d'expérience d'un hacker éthique autour de #Log4Shell et des chemins d'attaques ciblant #Active Directory ! YesWeHack ⠵...
[ IT ] Cybersecurite
Le secteur manufacturier très impacté par les cyberattaques et les…
IBM Security a publié fin février un rapport qui révèle comment les rançongiciels et les exploitations de vulnérabilités ont emprisonné des entreprises en 2021,...
[ IT ] cyberattaque
Selon Proofpoint, des e-mails militaires ukrainiens sont compromis pour cibler…
Les chercheurs en cybersécurité de Proofpoint alerte sur "une activité cyber importante", qu'il indique soutenue par l’état biélorusse et qui vise des membres de gouvernements...
[ Cybersecurite ] cloud
Cyberguerre : Forrester partage ses analyses sur l’impact du conflit…
Les analystes de Forrester partagent leurs analyses sur l'impact du conflit russo-ukrainien sur plusieurs aspects, et les mesures à envisager. Les cyberattaques ont commencé depuis...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc