[ IT ] Cybersecurite
Malwares : le CNRS, l’Université de Lorraine, Inria et Wallix créent un…
Le CNRS, l'Université de Lorraine, Inria et Wallix, éditeur de logiciels de cybersécurité, allient leurs compétences pour renforcer la lutte contre les malwares et...
[ Channel ] business
Cris Réseaux distribuera N-able en France
Cris Réseaux, un grossiste IT français spécialisé en cybersécurité, distribuera en France les logiciels de N-able (ex-Solarwinds MSP) dès janvier 2022. La plateforme logicielle de...
[ IT ] API
Zyxel incorpore une couche de détection supplémentaire dans ses pare-feu…
Zyxel incorpore une couche de détection supplémentaire dans ses pare-feu ATP : le service de sandboxing d’Avira OEM. Il propose ainsi aux PME de...
[ Channel ] business
Le channel dope les ventes de Vade, qui se focalise…
Vade, un éditeur spécialisé dans la protection des emails, développe en 2021 son programme de distribution et de partenariat, à destination des fournisseurs de...
[ Cybersecurite ] Channel
LDLC victime d’une importante cyberattaque
Le site de vente en ligne LDLC révèle qu’il a été victime d’une importante cyberattaque, par rançongiciel semble-t-il, « ayant entraîné un accès non autorisé...
[ Channel ] business
Exclusive Networks s’offre Ignition Technology
Trois mois après son entrée en bourse, le grossiste Exclusive Networks rachète Ignition Technology, un spécialiste de la sécurité opérant au Royaume-Uni et en...
[ Cybersecurite ] cloud
80 % des instances Cloud vulnérables sont compromises dans les…
Lorsqu’un service mal configuré ou vulnérable est exposé sur Internet, quelques minutes suffisent à un hacker pour le découvrir et le compromettre... C'est ce...
[ IT ] business
Phishing : la Gendarmerie du Cyberespace victime d’une usurpation d’identité !
Attention, la Gendarmerie du Cyberespace est victime depuis novembre d’une usurpation d’identité basée sur une campagne de phishing menée « en son nom » par courriel....
[ Cybersecurite ] cloud
Instances Cloud public compromises : les chercheurs de l’unité 42 ont piégé…
Les chercheurs de l’unité 42 (l’entité de conseil et recherches sur les menaces cyber de Palo Alto Networks) ont déployé 320 honeypots, des leurres...
[ IT ] 2022
Réseaux satellitaires, Edge, Linux… Le spécialiste Fortinet évoque de nouvelles…
A quelle(s) sauce(s) les hackers vont-ils prochainement manger les entreprises ? C'est une question qui permet de se préparer aux attaques à venir, comme...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc