[ Cybersecurite ]
Protection des marques : MarkMonitor surveille le “dark Web”
Coordonnées bancaires, codes source, contrats ultra confidentiels… on trouve de tout dans ce web invisible, menaces potentielles pour les marques. MarkMonitor l'infiltre pour les...
[ IT ] Cybersecurite
Détecter les cyberattaques les plus furtives
Dans cet avis d'expert, Tomer Weingarten, CEO de SentinelOne, traite de la manière dont il est aujourd’hui possible de détecter les attaques même les...
[ IT ] Cybersecurite
Swift : les intrusions ont repris
Le réseau interbancaire Swift a révélé, via une lettre à ses clients, que de nouvelles banques clientes ont été victimes de piratage. Les utilisateurs à...
[ Cybersecurite ]
Swift : les intrusions ont repris
Le réseau interbancaire Swift a révélé, via une lettre à ses clients, que de nouvelles banques clientes ont été victimes de piratage. Les utilisateurs à...
[ Cybersecurite ] Communication
Trois failles de sécurité sous iOS permettent le contrôle en…
Trois failles de sécurité d'iOS collectivement nommées Trident ont été identifiées par la société Lookout conjointement avec le laboratoire Citizen Lab de l'Université de Toronto...
[ IT ] Cybersecurite
Fuite massive de données sur le sous-marin Scorpène
Le constructeur naval français DCNS a été victime d'une fuite massive d'informations techniques confidentielles sur ses sous-marins Scorpène, ce qui pourrait alarmer les armées...
[ Cybersecurite ] Solutions
Série de piratages de médias américains
Des pirates informatiques ayant semble-t-il des liens avec la Russie ont mené une série d'attaques contre des entreprises américaines de médias, y compris le...
[ IT ] Chine
Un cheval de Troie en marge du conflit entre la…
F-Secure établit un lien entre un malware avancé et le conflit en Mer de Chine méridionale: un cheval de Troie ouvrant un accès à...
[ IT ] Cybersecurite
JO: attention, les hackers attaquent!
Comme tout événement d’envergure mondiale, les Jeux Olympiques de Rio un terrain de jeu également pour les cyber criminels. Kaspersky Lab signale des pièges à éviter: il...
[ Cybersecurite ] Solutions
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc