[ IT ] CyberArk
6 bonnes pratiques de sécurité pour réduire les risques face…
CyberArk, spécialiste de la protection des identités, indique comment se prémunir en 6 étapes de cette vulnérabilité qui frappe la librairie Java Log4J. Il y...
[ IT ] Cybersecurite
Vulnérabilité dans Log4j : quelques semaines agitées à venir, prédit…
Le gardien de la sécurité informatique française prévoit quelques semaines agitées pour les responsables de sécurité informatique après la découverte la semaine dernière d'une...
[ IT ] cloud
Viginum : les missions et moyens de l’agence anti-ingérence numérique…
(AFP) - Le décret établissant les modalités d'action et outils de la nouvelle structure gouvernementale chargée de traquer les ingérences numériques étrangères a été...
[ Cybersecurite ] business
Phishing : la Gendarmerie du Cyberespace victime d’une usurpation d’identité !
Attention, la Gendarmerie du Cyberespace est victime depuis novembre d’une usurpation d’identité basée sur une campagne de phishing menée « en son nom » par courriel....
[ IT ] business
La CGPME et les industriels du Numérique invitent le Gouvernement…
Tel est le principal message délivré par les invités (Antemeta, CGPME, DGT et FFA) de la table ronde sur l’assurabilité de la cybersécurité organisée...
[ IT ] Apple
Apple attaque en justice NSO, le créateur du spyware Pegasus
Apple attaque en justice NSO Group, la société israélienne qui a créé le tristement célèbre spyware Pegasus. Il souhaite faire interdire toute utilisation de...
[ IT ] Cybersecurite
Encore une faille majeure à corriger dans les serveurs Microsoft…
Microsoft recommande en novembre à ses clients d’appliquer sans tarder les correctifs des failles de sécurité du Patch Tuesday sur ses serveurs Exchange. Les...
[ Cybersecurite ] business
La maturite cyber des directions générales s’améliore depuis la pandémie
En partenariat avec le Cesin et ENEID-Transition, le cabinet d’études IDC a publié fin octobre une étude illustrant l’évolution des mentalités des directions générales...
[ IT ] business
Les Clouds des Gafam pilotés par des SSII françaises sont-ils…
Interview de Jean-Noël de Galzain, président d'Hexatrust, un consortium d'industriels français spécialisés dans la cybersécurité, mais aussi de l'éditeur Wallix. Il évoque, lors des...
[ Channel ] Alain Bouillé
Cybersécurité et souveraineté numérique: l’avis d’ Alain Bouillé, délégué général…
A l'occasion des dernières Assises de la Sécurité de Monaco, Alain Bouillé, délégué général du Cesin, l'association des RSSI, revient sur les Clouds souverains...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
Grande Soirée d’Été de la Fédération Française de la Cybersécurité
du 10/06/2025 au 10/06/2025
Siège SMABTP— Paris
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc