[ Cybersecurite ] Solutions
Les serveurs NAS Synology victimes d'un ransomware
Début août, certains serveurs NAS Synology ont été touchés par un ransomware appelé SynoLocker. Voici la marche à suivre si vous avez été la...
[ Cybersecurite ] Solutions
Un responsable de la sécurité sur deux pense qu'une attaque…
CyberArk vient de publier la 8e édition de son étude « Global Advanced Threat Landscape », dédiée à l'analyse des cyberattaques dans le monde et conduite...
[ IT ] Cybersecurite
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ IT ] Cybersecurite
Cybermenaces : « Les attaques DDoS deviennent plus efficaces »
« Les attaques DDoS  ne constituent pas un phénomène nouveau, mais deviennent de plus en plus intelligentes et efficaces. Elles peuvent utiliser plusieurs vecteurs pour...
[ IT ] Cybersecurite
La gestion des identités selon CA Technologies
CA Technologies veut « simplifier la gestion et la gouvernance des identités pour les utilisateurs de l'entreprise, avec la nouvelle solution CA Identity Suite ». Cette...
[ Cybersecurite ] Solutions
Phishing : McAfee révèle l'attaque d'une entreprise française industrielle
Sans donner de nom, McAfee relate l’attaque de phishing subie par une entreprise française industrielle, qui s’est fait dérober une majorité de ses données...
[ Cybersecurite ] Solutions
Ping Identity : vers un monde sans mots de passe
Ping Identity dévoile sa solution d’authentification mobile sécurisée PingID, et annonce des mises à jour majeures de ses produits PingFederate, PingAccess et PingOne.Suite à...
[ IT ] Cybersecurite
Services en ligne bancaire : des trous béants de sécurité…
Non, ce n’est pas un film avec Christian Clavier, mais une opération complexe de cyberattaques visant les établissements bancaires : « L’Opération Emmental », découverte par l’éditeur...
[ IT ] Cybersecurite
Eset se lance dans le chiffrement de données en France…
Eset annoncera en septembre sa nouvelle solution de chiffrement, DESlock+. L’éditeur nous a fourni en avant-première quelques informations sur ce produit dédié à la...
[ IT ] Cybersecurite
Project Zero de Google: le GIGN de la sécurité sur…
Google vient de dévoiler son intention de recruter des hackers pour constituer une nouvelle équipe de chercheurs baptisée « Project Zero », lié à sa découverte...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc