[ Cybersecurite ]
La faiblesse des mots de passe, une défaillance récurrente
Une étude récente de Specops confirme l’état préoccupant des pratiques de gestion des mots de passe. Sur 10 millions de mots de passe extraits de...
[ Cybersecurite ]
Patrowl décline son offre selon deux niveaux de maturité cyber
L’éditeur français lance une solution de sécurité offensive adaptée à la préparation et la capacité d'une entreprise à se défendre contre les menaces. Mieux saisir...
Microsoft exclu ses ingénieurs chinois du cloud du Pentagone
Microsoft a suspendu le support technique assuré par ses ingénieurs chinois sur l'infrastructure cloud du ministère américain de la Défense, suite aux alertes sécuritaires...
[ Cybersecurite ]
« La modélisation des menaces est essentielle car la logique commerciale…
Sascha Giese, Global Tech Evangelist Observability chez SolarWinds, identifie les  les vulnérabilités propres à une application qui met en œuvre des règles de logique...
[ Equipement ] Cybersecurite
La nouvelle clé de Yubico muscle la sécurité PIN
La YubiKey 5 – Enhanced PIN veut répondre à la montée des cyber menaces ciblées. Disponible à travers l’offre YubiKey as a Service, cette clé...
[ Cybersecurite ] cloud
Les incidents de sécurité SaaS en forte augmentation
Un rapport d’AppOmni souligne des lacunes majeures dans la sécurisation des environnements SaaS et la nécessité de protéger les applications d’IA. Pour sa troisième édition...
[ Cybersecurite ]
Un hacker dans la cuisine
Le robot de cuisine Thermomix TM5 a fait l’objet d’une démonstration de piratage menée par Synacktiv. Ce n’est pas une attaque malveillante, mais une expérimentation...
[ IT ] Cybersecurite
Board of Cyber renforce son évaluation des risques humains avec…
Les deux éditeurs s’allient pour muscler un arsenal destiné à contrer les attaques par ingénierie sociale. On ne compte plus les campagnes de phishing, les...
BountyOS : une distribution Linux taillée pour le Bug Bounty
Dans le monde de la sécurité, Kali Linux est une des distributions Linux les plus connues dans le domaine du pentesting et du hacking....
AMD alerte sur des vulnérabilités similaires à Metdown et Spectre
AMD se serait passé de cette annonce. Le fondeur alerte sur des failles sur des gammes Epyc de 3e et 4e génération. La vulnérabilité...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc