[ Cybersecurite ] Solutions
Une faille majeure découverte dans Spring
L'entreprise de sécurité Aspect Security a détecté une faille majeure dans le framework Spring.  La vulnérabilité se situe dans la fonctionnalité "expression language", et...
[ Cybersecurite ] Solutions
Google : une clé USB plutôt qu'un mot de passe
Selon un article de Wired, Google aurait "déclaré la guerre aux mots de passe".Ainsi les ingénieurs de Mountain View seraient en train de plancher...
[ Cybersecurite ] Solutions
Security Essentials recalé à l'AV-Test, Microsoft conteste
L'anti-virus de Microsoft, Security Essentials, vient de se faire recaler à l'AV-Test avec la note de 1,5 sur 6. Il n'est d'ailleurs pas le...
[ Cybersecurite ] Solutions
Opération “Red October” : un réseau de cyberespionnage ciblant les…
Kaspersky Lab a publié une nouvelle étude identifiant une campagne de cyberespionnage visant des représentations diplomatiques, des administrations et des organismes de recherche scientifique...
[ IT ] Cybersecurite
Oracle comble la faille critique de Java, mais…
Oracle devient plus réactif que par le passé. Ainsi Java 7 update 11 vient d'être publié, pour combler la faille 0-day signalée en fin...
[ IT ] Cybersecurite
Java : nouvelle faille 0-Day ! Désactivez le plugin !
Le département américain de la sécurité intérieure vient de publier une alerte sans équivoque, avec laquelle tous les spécialistes de la sécurité sont d'accord...
[ IT ] Cybersecurite
Jailbreak Windows RT : Microsoft va corriger le tir
Interrogé par The Verge au sujet du jailbreak astucieux découvert par clrokr et dont nous vous faisions part hier, Microsoft a fait dans le...
[ Cybersecurite ] Solutions
Une faille 0-Day dans Internet Explorer 6, 7, 8
Microsoft vient de reconnaître l'existence d'une faille 0-day dans le navigateur Internet Explorer versions 6 à 8 incluses. Les versions ultérieures ne sont pas...
[ IT ] Cybersecurite
Une vraie disparité entre les dépenses des PME et celles…
La sécurité informatique revêt une importance croissante pour les entreprises mais dans quelle mesure se reflète-t-elle dans leurs dépenses?Kaspersky Lab apporte la réponse à...
[ Cybersecurite ] Solutions
10 recommandations pour une utilisation sécurisée des appareils mobiles
Les appareils mobiles sont de plus en plus répandus et les offres de nouvelles applications, tant pour les affaires que pour les loisirs, inondent...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc