[ Cybersecurite ] cloud
Nouvelle-Zélande : la Banque centrale victime d’un piratage informatique
(AFP) - La Banque centrale néo-zélandaise a indiqué dimanche avoir fait l'objet d'un piratage informatique "malveillant" de l'un de ses systèmes de données qui...
[ IT ] assurances
Comment un assureur collabore avec les hackers éthiques (bug bounty)…
Pour détecter les failles d’un site, d’un système, le « Bug Bounty », programme de « chasseurs » de bugs et de vulnérabilité, rémunérés...
[ Channel ] Cybersecurite
Econocom également ciblé par un ransomware
Après Sopra-Steria et Umanis en 2020, c’est au tour d’Econocom de reconnaître avoir fait l’objet à l’automne d’une cyber-attaque, sous la forme d’un ransomware....
[ Cybersecurite ] cloud
Cloud One – File Storage Security, une solution servereless pour sécuriser…
Le stockage de fichiers et d'objets dans le Cloud constitue un nouveau vecteur d'attaque susceptible d’être ciblé par les attaquants via des fichiers malveillants....
[ IT ] Cybersecurite
Une campagne de “smishing”, ou phishing par SMS, via un…
Le phishing par SMS est connu sous le nom de smishing. Et à première vue, ce message envoyé par des escrocs suggérant que votre...
[ Cybersecurite ] -télécoms
Whatsapp veut partager plus de données avec Facebook, les utilisateurs…
(AFP) La célèbre application de messagerie Whatsapp était sous le feu des critiques jeudi pour avoir demandé à ses quelque deux milliards d'utilisateurs d'accepter...
[ IT ] 2021
Avis d’expert – Cybersécurité : les 6 prédictions de Jean-Noël…
A quoi resssemblera la cyberécurité en 2021 ? Jean-Noêl de Galzain, PDG et fondateur de Wallix, un spécialiste de la sécurisation des accès et...
[ IT ] bug bounty
“Hack the Army 3.0” : l’armée américaine fait appel au Bug…
L’armée américaine lance son 11e programme de test d'intrusion ouvert aux bug bounty: Hack the Army 3.0 Elle collabore régulièrement avec les plateforme de sécurité...
[ Cybersecurite ] Channel
TOP 10 des rachats de fournisseurs IT BTOB en France
En France également, 2020 a été une année propice aux fusions et acquisitions chez les fournisseurs IT BtoB, et surtout dans les réseaux. D’autant...
[ Channel ] cloud
TOP 10 des rachats de fournisseurs IT BTOB en France
En France également, 2020 a été une année propice aux fusions et acquisitions chez les fournisseurs IT BtoB, et surtout dans les réseaux. D’autant...
[ Equipement ] Channel
TOP 10 des rachats de fournisseurs IT BTOB en France
En France également, 2020 a été une année propice aux fusions et acquisitions chez les fournisseurs IT BtoB, et surtout dans les réseaux. D’autant...
[ IT ] Channel
TOP 10 des rachats de fournisseurs IT BTOB en France
En France également, 2020 a été une année propice aux fusions et acquisitions chez les fournisseurs IT BtoB, et surtout dans les réseaux. D’autant...
[ Cybersecurite ] Blackberry
Avis d’expert – IA, cybersécurité et télétravail : la tri-force…
Disposer de solutions de cybersécurité avancées est désormais essentiel pour faire face à la recrudescence d’attaques et d’escroqueries en ligne à travers le monde....
[ Cybersecurite ] cybersécurité
La Russie “probablement” à l’origine de la cyberattaque aux Etats-Unis…
AFP) - La Russie est "probablement" à l'origine de la gigantesque cyberattaque décelée en décembre aux Etats-Unis, ont conclu mardi les services de renseignement...
[ Cybersecurite ] Allemagne
L’entreprise de téléphonie IP allemande Innovaphone piratée
Innovaphone vient d'être cyberattaquée. Elle a envoyé ce mercredi 23 décembre un mail à ses clients pour les rassurer et donner des détails.  "Innovaphone a...
[ Cybersecurite ] Solutions
Piratage SolarWinds/FireEye : Qualys offre un accès gratuit à sa…
Alors que les chercheurs de Qualys ont identifié plus de 7 millions de vulnérabilités liées au piratage SolarWinds/FireEye, l'éditeur offre un accès gratuit à...
[ IT ] cloud
La Cour européenne des droits de l’homme victime d’une “cyberattaque…
(AFP) - Le site internet de la Cour européenne des droits de l'homme a été la cible d'une "cyberattaque de grande ampleur qui l'a...
[ Cybersecurite ] malware
Le malware Emotet refait surface pour les fêtes de fin…
Le malware prolifique vient de refaire surface, cette fois pour les fêtes de fin d’année, via des campagnes de phishing. A la fin du mois...
[ Cybersecurite ] Solutions
Avis d’expert – Culture cybersécurité et culture d’entreprise ne doivent…
La protection de l’entreprise et de sa valeur, ainsi que la réussite en matière de cybersécurité reposent en grande partie sur le facteur humain....
[ Cybersecurite ] piratage
La cyberattaque contre les Etats-Unis ne peut pas rester “sans…
(AFP) - La vaste cyberattaque attribuée à la Russie qui a visé des agences gouvernementales aux Etats-Unis ne peut rester "sans réponse", a affirmé...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc