[ IT ] Cybersecurite
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ Cybersecurite ]
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
[ IT ] Cybersecurite
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ Cybersecurite ]
Un réseau international de cyberpirates démantelé
La police espagnole a annoncé vendredi 6 mai  le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des...
[ IT ] cloud
Systancia dévoile le poste de travail de demain le 26…
Systancia, l’éditeur français des solutions de virtualisation, organise un évènement le 26 mai à Paris où il invite à découvrir les nouvelles  versions de...
[ IT ] Cybersecurite
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ] INfrastructure
Trusted VPN garantit une protection sécurisée des flux et des…
Disponible sur tous les produits de la gamme Stormshield Network Security, Trusted VPN intègre des fonctions de chiffrement réseaux performantes, sécurisées et certifiées ainsi...
[ Cybersecurite ]
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ] Solutions
Sécurité : les DSI connaissent-ils réellement les comportements des salariés…
Sécurité : en avant-première, l’éditeur F-Secure France nous a fourni les résultats de son enquête exclusive traitant de la perception des DSI sur les usages...
[ Cybersecurite ]
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ IT ] Cybersecurite
Comprendre : le fonctionnement d’un « exploit kit »
Malcolm Murphy, responsable de l’ingénierie des systèmes chez Infoblox analyse le mode de fonctionnement des « Exploits Kits », utilisés massivement par les cybercriminels dans leurs...
[ Cybersecurite ] réglementation
La mort de Hadopi programmée en 2022
Les députés ont voté dans la nuit de jeudi 28 à vendredi 20 avril : en 2022, la Haute autorité pour la diffusion des œuvres...
[ Equipement ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ Cybersecurite ] cloud
Pour une cybersécurité intégrale, de l’IoT au Cloud, Fortinet lance…
La Security Fabric, de Fortinet, se veut une architecture intégrée conçue pour déployer une sécurité optimale et multisite, à l’intention des organisations et entreprises internationales. Une protection...
[ IT ] Cybersecurite
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Démat-GED
Un outil gratuit pour déchiffrer les fichiers attaqués par le…
Voici un outil de déchiffrement gratuit pour aider les victimes du ransomware CryptXXX à récupérer leurs fichiers cryptés. CryptXXX cible les appareils Windows dans le...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ Cybersecurite ] Innovation
Machine Learning et Deep Learning : vers une redéfinition de…
Laurent Heslault, directeur des stratégies de sécurité chez Symantec, s’est penché sur le machine Learning et le deep learning, ou comment redéfinir la cybersécurité...
[ IT ] Cybersecurite
Sécurité : Adobe Flash, Google Chrome et Firefox les plus…
Analyse des vulnérabilités : elles concernent essentiellement les logiciels les plus courants selon l'éditeur Stormshield. Sur les 1175 vulnérabilités analysées dans son premier Baromètre des...
[ Cybersecurite ] réglementation
La Carte d’identité numérique, un outil d’identification identique à la…
Les explications de Maitre Antoine Chéron, avocat spécialisé en propriété intellectuelle et NTIC, fondateur du cabinet ACBM (http://www.acbm-avocats.com) La carte d’identité d’une personne physique ou d’une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Open Source Experience
du 10/12/2025 au 11/12/2025
Cité des sciences et de l’industrie, Paris
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc