[ Equipement ] Cybersecurite
Interview – “La cyber-menace sur les énergies renouvelables est un…
Découvrez cette interview exclusive et passionnante d'Uri Sadot, expert en cybersécurité, qui siège au conseil d’administration de SolarPower, la principale association européenne pour l’énergie...
[ Cybersecurite ]
Avis d’expert – La collaboration réseau – sécurité, clé pour…
Selon les prédictions Gartner, les dépenses des entreprises en matière de sécurité et de gestion des risques devraient continuer d’augmenter, à hauteur de 15...
AVIS D’EXPERT – Attention : les attaques sur la chaîne…
En février dernier, une attaque par ransomware a permis à des escrocs de s'emparer des dossiers médicaux d'une "partie des américains" de Change Healthcare,...
[ Cybersecurite ]
Allemagne : 30 000 terminaux Android seront bloqués
La BSI, l'ANSSI allemande, ordonne de bloquer l'accès à plus de 30 000 appareils Android vendus. Ils contiennent un malware préinstallé sur l'OS. La...
[ Cybersecurite ] business
Keepit lève 50 millions de dollars
La société de Copenhague opère sa troisième levée de fonds en quatre ans, levant cette fois-ci 50 millions de dollars pour financer son développement...
[ Channel ] cloud
AWS retarde le déploiement de Microsoft 365 suite à des…
Le partenariat AWS - Microsoft sur le déploiement de Microsoft 365 subit un (important) retard. Les deux partenaires jouent gros car l'accord porte sur...
[ Equipement ]
Un câble USB-C peut cacher un matériel malicieux
Un simple câble USB-C peut cacher bien des choses. En effet, il est possible d'intégrer des composants électroniques pour compromettre le câble et s'introduire...
[ Cybersecurite ]
Le 17Cyber lancé
Non, ce n’est pas un numéro d’urgence, mais son « équivalent numérique ». La nouvelle plateforme 17Cyber permet aux victimes de cyberattaques de recevoir une première...
Drupal 10.x : une étrange vulnérabilité
Une alerte de sécurité a été émise début décembre sur Drupal 10.x.x. Un bug dans CKEditor peut permettre de déplacer les fichiers webroot (dossier...
[ Cybersecurite ]
Le CEFCYS récompense 19 femmes de la cyber
Lundi soir se tenait au théâtre Bobino, dans le 14ème arrondissement de Paris, la remise des Trophées Européens de la Femme Cyber 2024, organisé...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc