[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ IT ] acquisition
Avec l’acquisition de Veracode, CA Technologie se renforce dans le…
Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans...
[ IT ] cyberattaque
BrickerBot, le destructeur d’objets connectés
Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS,...
[ Cybersecurite ] cyberattaque
BrickerBot, le destructeur d’objets connectés
Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS,...
[ Cybersecurite ] Communication
Cybermenaces : la sécurisation des résultats de la présidentielle, une…
La "sécurisation des résultats" de la présidentielle face aux cybermenaces est une "priorité nationale", a déclaré le ministre de l'Intérieur, Matthias Fekl, lors d'une...
[ IT ] Cybersecurite
CYBER SECURITY INSTINCT, un livre de 404 pages…
L'expert Mauro Israel publie "Cyber Security Instinct", fruit de ses 25 ans d'expérience en cybersécurité. Ce vétéran du conseil en sécurité a effectué plus de...
[ Cybersecurite ] réglementation
Gestion de crise en cas d’incident de sécurité: quelle marche…
Garance Mathias, Avocat à la Cour (http://www.avocats-mathias.com), fait le point pratique sur le sujet. Mathias Avocats vous accompagne dans votre conformité à la législation...
[ Cybersecurite ] réglementation
Vers un possible durcissement des sanctions de la CNIL ?
Laurent Badiane, associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats reviennent sur les pouvoirs de contrôle et sanctions de la...
[ Cybersecurite ] business
McAfee redevient indépendant
Intel a finalisé la séparation : sa division cybersécurité fondée sur le rachat de McAfee en 2010, devient une société à part entière comme...
[ Cybersecurite ]
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ Cybersecurite ] Solutions
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ IT ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] Communication
En finir avec le mythe de la sécurité entre 9…
L'utilisation d'appareils personnels pour le travail n'a rien de nouveau mais leur sécurité est bien trop souvent laissée aux mains de chacun. Or seule...
[ Cybersecurite ] piratage-
Cyberpiratage de la Fédération internationale d’athlétisme
La Fédération internationale d'athlétisme (IAAF) a été victime d'un piratage informatique de la part du groupe russe Fancy Bear (APT28), a annoncé l'instance dans...
[ IT ] Allemagne
L’Allemagne a lancé sa “cyber-armée”
(AFP) - L'armée allemande a lancé sa "cyber-armée", qui va prendre place aux côtés des armées de terre, de l'air et de la marine,...
[ Cybersecurite ]
Vidéo – BoardNox orchestre les réunions des top managers, en…
Le français Oodrive, qui vient de lever 65 millions d’euros pour financer sa croissance, propose sa solution Cloud BoardNox pour le partage de fichiers...
[ IT ] Cybersecurite
Vidéo – BoardNox orchestre les réunions des top managers, en…
Le français Oodrive, qui vient de lever 65 millions d’euros pour financer sa croissance, propose sa solution Cloud BoardNox pour le partage de fichiers...
[ IT ] Cybersecurite
Vidéo – Les données mobiles protégées des yeux indiscrets
Lors du salon de la mobilité ROOMn 2017, qui s'est déroulé du 7 au 9 mars derniers, Stephan Ichac, directeur de la division Films...
[ Cybersecurite ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
[ IT ] Communication
Démonstration en vidéo : comment un hacker peut prendre le…
Frédéric Dru, expert des solutions mobiles de l’éditeur Check Point Software, démontre la prise de contrôle d'un smartphone à l’insu de son utilisateur, à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc