[ IT ] business
Lapsus$ vole le code source des smartphones Galaxy de Samsung
Samsung a confirmé que les cyberpirates de Lapsus$ lui ont volé des informations confidentielles, dont le code source de ses smartphones Galaxy. Lapsus$, un...
[ IT ] Channel
Réponse à incident : quel intérêt en cas de cyber crise ?
Ce n’est un mystère pour aucun acteur du monde de la sécurité informatique, les attaques se multiplient et deviennent de plus en plus complexes...
[ Channel ] Active directory
Retour d’expérience d’un hacker éthique autour de Log4Shell et des…
? Rendez-vous le 17 mars pour le retour d'expérience d'un hacker éthique autour de #Log4Shell et des chemins d'attaques ciblant #Active Directory ! YesWeHack ⠵...
[ Cybersecurite ] IBM
Le secteur manufacturier très impacté par les cyberattaques et les…
IBM Security a publié fin février un rapport qui révèle comment les rançongiciels et les exploitations de vulnérabilités ont emprisonné des entreprises en 2021,...
[ Cybersecurite ] cyberattaque
Selon Proofpoint, des e-mails militaires ukrainiens sont compromis pour cibler…
Les chercheurs en cybersécurité de Proofpoint alerte sur "une activité cyber importante", qu'il indique soutenue par l’état biélorusse et qui vise des membres de gouvernements...
[ Cybersecurite ] cloud
Cyberguerre : Forrester partage ses analyses sur l’impact du conflit…
Les analystes de Forrester partagent leurs analyses sur l'impact du conflit russo-ukrainien sur plusieurs aspects, et les mesures à envisager. Les cyberattaques ont commencé depuis...
[ Channel ] business
Fournisseur de Services de Sécurité Managés (MSS) : comment faire…
Avec des centaines de fournisseurs potentiels et une grande quantité d'informations et d'arguments à prendre en compte, le processus d'appel d'offres pour engager le...
[ IT ] Channel
Palo Alto dresse un 1er bilan des cyberattaques russes contre…
Au cours des neuf derniers jours, le conflit entre la Russie et l'Ukraine s'est considérablement intensifié, notamment par une augmentation significative des cyberattaques selon...
[ Cybersecurite ] business
L’UE envoie son équipe d’intervention rapide sur le cyberespace soutenir…
L'équipe d'intervention rapide contre les cyberattaques (CCRT) de l'UE, dirigée par la Lituanie, a été activée pour soutenir l'Ukraine, attaquée par la Russie, a...
[ Cybersecurite ] bug bounty
Bug Bounty : Yogosha lève 10 M€
L’éditeur français Yogosha lève 10 millions d’euros auprès du fonds Tikehau Ace Capital (ACE) pour soutenir sa R&D et se développer à l’international. Ses...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc