[ Cybersecurite ]
Danger: les cadeaux de Noel sont connectés!
 Au même titre que les années passées, les appareils connectés et en particulier les tablettes et les smartphones, ont été sûrement dans de nombreuses...
[ Cybersecurite ]
Danger: les cadeaux de Noel sont connectés!
 Au même titre que les années passées, les appareils connectés et en particulier les tablettes et les smartphones, ont été sûrement dans de nombreuses...
[ Cybersecurite ]
Android.pikspam : une nouvelle menace sur Android
Symantec vient de détecter et identifier un nouveau robot générateur de spams SMS surnommé « Android.Pikspam », ciblant en particulier les terminaux sous Android.Alors...
[ Cybersecurite ]
Android.pikspam : une nouvelle menace sur Android
Symantec vient de détecter et identifier un nouveau robot générateur de spams SMS surnommé « Android.Pikspam », ciblant en particulier les terminaux sous Android.Alors...
[ Cybersecurite ]
Une faille sur Internet Explorer permet de suivre les mouvements…
La société Spider.io a mis en évidence une faille de sécurité dans le navigateur Internet Explorer, versions 6 à 10, rapporte Wired.Cette faille permet...
[ Cybersecurite ]
Une faille sur Internet Explorer permet de suivre les mouvements…
La société Spider.io a mis en évidence une faille de sécurité dans le navigateur Internet Explorer, versions 6 à 10, rapporte Wired.Cette faille permet...
[ Cybersecurite ]
Le FBI et Facebook mettent à mal le botnet Butterfly
Le FBI a annoncé avoir arrêté les responsables du botnet Butterfly, avec la collaboration de Facebook. 10 personnes ont été arrêtées. Elles sont originaires...
[ Cybersecurite ]
Le FBI et Facebook mettent à mal le botnet Butterfly
Le FBI a annoncé avoir arrêté les responsables du botnet Butterfly, avec la collaboration de Facebook. 10 personnes ont été arrêtées. Elles sont originaires...
[ Cybersecurite ]
ZonePoint sécurise le partage de documents en entreprise
Prim’X présente la version 3.0 de ZonePoint, une solution permettant de sécuriser le partage de documents en entreprise. L'éditeur souligne que le développement des...
[ IT ] Solutions
APT : développement à façon au bout de la chaîne
Quels sont les signes distinctifs d’une APT ? En premier lieu, elles échappent aux outils de protection périmétrique conventionnels. Ce qui ne veut pas...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc