[ Equipement ] Avast
Piratage des maisons intelligentes : : comment les hackers exploitent…
Selon l'éditeur de sécurité Avast, les logements intelligents peuvent être piratés via les serveurs MQTT (Message Queuing Telemetry Transport) non protégés par mot de...
[ Cybersecurite ] chiffrement
SafeNet Virtual KeySecure, pour gérer les clés et les données…
SafeNet Virtual KeySecure de Gemalto, une appliance de sécurité virtuelle, permet aux entreprises de conserver la propriété et le contrôle des clefs de chiffrement...
[ Cybersecurite ] ; mobilité
Menaces sur Android. État des lieux pour le 1er semestre…
Face à des utilisateurs d’appareils sous Android toujours plus nombreux et à un certain désamour des ordinateurs Windows classiques, les cybercriminels ciblent de plus...
[ Cybersecurite ] Communication
40 ans après, le spam reste le vecteur d’attaque de…
Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d'après une étude menée par F-Secure, le “pourriel”...
[ IT ] Checkpoint
Check Point dévoile une faille dans WhatsApp
La messagerie WhatsApp (racheté par Facebook en 2014) compte 1,5 milliard d’utilisateurs, qui échangent 65 milliards de message quotidiennement. Or  Check Point research a publié...
[ Cybersecurite ] Communication
Vague de piratages de comptes Instagram
Instagram, à qui on prête près d’un milliard de comptes est victime de son succès. Ou plus exactement ses membres qui ont cédé aux...
[ IT ] AFP;
Affaire Benalla: la Cnil reproche à la PP de Paris…
31 juil 2018 (AFP) - La Commission nationale informatique et liberté (Cnil) a confirmé mardi à l'AFP avoir déclenché une enquête concernant la durée...
[ Cybersecurite ] Solutions
AuthPoint se veut une solution d’authentification multifactorielle abordable et simple…
La solution AuthPoint de WatchGuard est un service Cloud "prêt à l'emploi", qui veut mettre l'authentification forte, multifacteurs, à la portée de toutes les...
[ Equipement ] Cybersecurite
IoT : de multiples vulnérabilités découvertes dans la plateforme de…
Cisco Talos a dévoilé hier sur son blog avoir découvert plusieurs vulnérabilités au sein du firmware de la plateforme de connexion SmartThings de Samsung, qui a depuis...
[ Cybersecurite ] Check Point
SandBlast Mobile 3.0 assure la prévention des menaces réseau directement…
La solution de sécurité mobile SandBlast Mobile 3.0 est désormais capable de prévenir les logiciels malveillants, les botnets et les attaques de phishing sur...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc