[ Cybersecurite ] as a service
En 2020, les malwares as a service seront de plus…
Au travers de ces différentes enquêtes, Cybereason, d'origine israélienne et créateur de "Defense Platform", note la popularité grandissante du modèle « Malware-as-a-Service » (MaaS) au sein...
[ Cybersecurite ] Communication
Expertise – Facebook, Instagram, LinkedIn, le phishing à l’assaut des…
La croissance du phishing sur les réseaux sociaux est directement liée à la montée en puissance des entreprises qui les gèrent, qu’il s’agisse de...
[ Cybersecurite ] 5G
Expertise – La révolution de l’edge computing est pour demain
Dans l’écrasante majorité des cas d’usage que l’on rencontre aujourd’hui, l’approche Cloud se révèle être une solution agile parfaitement taillée pour répondre aux besoins...
[ IT ] cloud
Prédictions cybersécurité 2020 : multiplication des risques Cloud et chaîne…
Pour le japonais Trend Micro, l'une des principales tendances en matière de risques cyber sera l’augmentation des risques liés au Cloud et à la...
[ Cybersecurite ] IT
Gestion des vulnérabilités : la détection en continue avec Qualys…
Cette nouvelle application baptisée VDRM (Vulnerability Management, Detection and Response) garantit un flux de travail rationalisé pour que les entreprises puissent analyser, investiguer, hiérarchiser...
[ Cybersecurite ] Gouvernement
La “sécurité de demain” repose sur “l’innovation”, selon Castaner
Au salon Milipol, le ministre de l'Intérieur Christophe Castaner a indiqué mardi que la menace était globale, évoquant la cybercriminalité. Venu inaugurer à Villepinte (Seine-Saint-Denis)...
[ Cybersecurite ] cloud
En live vidéo – Sécurité IoT: présentation du plus petit…
Prenez une puce de sécurité connectée, un système d'exploitation Linux distribution spéciale made by Microsoft, et un service dans Azure pour les développeurs, vous...
[ IT ] Cybersecurite
Check Point se lance dans la sécurité de l’IoT
Check Point Software acquiert une technologie de sécurité intégrée aux objets connectés et l'intègre dans son architecture Infinity. L'éditeur a annoncé aujourd'hui une nouvelle technologie...
[ IT ] cloud
Menaces web : la France, loin d’être la plus touchée,…
Kaspersky vient de publier des statistiques sur les attaques Web enregistrées au cours des 3 derniers mois (de juillet à septembre 2019) auprès de...
[ Cybersecurite ] banque
Expertise – Paiements sécurisés en ligne : quel avenir pour…
Arnaud Gallut, directeur des Ventes Europe du Sud Ping Identity, fait le point sur 3D Secure, la méthode standard d’authentification pour les paiements en ligne utilisée...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc