[ IT ] base de données
Expertise F5 Networks – Vulnérable par défaut : le fléau…
Depuis le début de l’année, au moins cinq cas majeurs de fuite de données dans le Cloud ont été révélés. À chaque fois, il...
[ IT ] Cybersecurite
Etude – Fuites de données : l’IT est vu comme…
Au jeu des accusations lors d'une fuite de données, l’IT est vu comme le coupable par la moitié des répondants d'une enquête menée par...
[ IT ] Communication
Violation de marque : 23 % des noms de domaine…
Selon un rapport de MarkMonitor, spécialiste de la protection de marque, un quart des marques ont vu leur nom de domaine ciblé par des...
[ IT ] cloud
Russie : Poutine promulgue une loi controversée sur le contrôle…
(AFP) - Vladimir Poutine a promulgué mercredi une loi controversée visant à créer en Russie un "internet souverain" isolé des grands serveurs mondiaux, dénoncée...
[ IT ] Cybersecurite
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens)...
[ IT ] Cybersecurite
Etude – 1 entreprise sur 2 laisse 1 000 fichiers…
Dans plus d'une entreprise sur deux, au moins 1 000 fichiers sensibles sont laissés en accès libre à tous les employés, d’après le rapport...
[ Cybersecurite ] Emploi
Cybersécurité : Conscio Technologies sensibilise les collaborateurs avec des vidéos…
Conscio Technologies, le spécialiste de la sensibilisation des employés a lancé ce printemps une nouvelle « collection », sous la forme de mini vidéos d’une minute :...
[ Equipement ] -télécoms
5G : “prudence” face à Huawei, plaide le ministre des…
Le ministre britannique des Affaires étrangères, Jeremy Hunt, a appelé dimanche son gouvernement à faire preuve "de prudence" et à bien réfléchir avant d'entrouvrir...
[ Cybersecurite ] informatique
Politique d’expiration de mots de passe dans Windows : une…
Politique d'expiration de mots de passe dans Windows : cela ne sert pas à grand chose, affirme Microsoft. Il l'enlève de ses consignes de...
[ IT ] Cybersecurite
GitHub est exploité pour héberger des kits de phishing, révèle…
Depuis au moins la mi-2017, des pirates ont abusé de GitHub et de ses fonctionnalités d'hébergement de sites Web gratuits pour y placer des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc