[ IT ] Cybersecurite
Bug dans l’algorithme de hash SHA-1
Avis d’expert SHA-1 est mort et enterré La nouvelle est tombée très récemment : des chercheurs français de l'INRIA et des chercheurs de Singapour ont publié...
[ IT ] cloud
La Russie bloque une messagerie cryptée utilisée pour des milliers…
(AFP) La Russie a bloqué jeudi la messagerie cryptée Startmail.com, basée aux Pays-Bas, qui a été utilisée depuis novembre pour envoyer des milliers de...
[ IT ] cloud
Identité numérique en ligne : la Poste premier groupe en…
Le service d'identité numérique proposé par la Poste offre désormais un niveau de garantie reconnu officiellement "substantiel". Une première en France, qui doit permettre...
[ IT ] cybercriminalité
Microsoft a laissé 250 millions de dossiers de service client…
Microsoft a laissé 250 millions de dossiers de service client exposés sur le Web, en accès ouvert. Comparitech, un comparateur de solutions de sécurité,...
[ IT ] Clusif
Panorama du cybercrime du Clusif : 2019, année de toutes…
Le ransomware constitue le fléau cyber numéro 1, tandis que les cybercriminels se professionnalisent, a constaté le Clusif, Club de la sécurité de l’information...
[ Equipement ] -télécoms
Huawei : premiers choix français d’équipementiers 5G mi-février
(AFP) - Le gouvernement français rendra à partir de la mi-février ses premières décisions sur le choix d'équipementiers 5G et notamment sur Huawei, a...
[ Cybersecurite ] Communication
Ryad dément avoir piraté le téléphone du patron d’Amazon Jeff…
(AFP) - L'ambassade d'Arabie saoudite à Washington a démenti mardi l'implication du royaume dans le piratage du téléphone du patron d'Amazon Jeff Bezos, après...
[ IT ] -télécoms
Sécurité 5G, le patron de l’ANSSI ni angélique ni manichéen
Interrogé par les Echos du 21 janvier, le patron de l'ANSSI, l'Agence nationale de sécurité informatique, se veut ni angélique ni manichéen face aux...
[ Cybersecurite ] automatisation
Tufin orchestre les politiques de sécurité des réseaux hétérogènes
Depuis sa console de gestion unifiée, Tufin propage partout les règles de sécurité retenues par l’entreprise, y compris sur les réseaux SDN. Visibilité globale de...
[ IT ] CyberArk
Solutions de gestion des accès à privilèges de CyberArk :…
CyberArk renforce les capacités du moindre privilège, ou « juste-à-temps »,  de son portefeuille d’offres de gestion des accès à privilèges.   Les nouvelles fonctionnalités des produits CyberArk...
[ Cybersecurite ] expert
Multi-expertise – Les grands enjeux cyber pour les années à…
Alors que le Forum International de la Cybersécurité (FIC) va ouvrir ses portes à partir du 28 janvier à Lille, plusieurs experts en cybersécurité...
[ Equipement ] Cybersecurite
Données confidentielles et secrètes – Katana met en pièces vos…
Rencontrée à l'occasion de la dernière Université de l'AFCDP, association qui regroupe les professionnels de la protection des données, la société Katana s'est installée en...
[ IT ] cryptage
Les deux vulnérabilités de cryptage Windows : les explications d’Ivanti
Microsoft publie ce mois-ci des mises à jour pour Windows, Internet Explorer, Office, .Net et différents outils de développement, pour résoudre un total de...
[ Cybersecurite ] logiciel
Patch Tuesday de janvier – Les conseils d’Ivanti pour le…
A part la vulnérabilité Crypto, 2020 débute calmement. L'annonce la plus importante reste la publication du correctif public final pour Windows 7, Server 2008...
[ IT ] business
Université de l’AFCDP – 1 000 DPO présents et une…
Le 14 janvier, l'AFCDP, association qui regroupe les professionnels de la protection des données, organisait sa 14ème Université des DPO (Délégués à la protection...
[ IT ] Cybersecurite
Patch Tuesday de janvier – Correction d’une faille très critique,…
Microsoft a publié cette nuit son traditionnel Patch Tuesday. C'est aussi la dernière maintenance pour Windows 7. Il comprend le correctif d'une faille hautement...
[ Cybersecurite ] FIC
FIC – 5 livres cyber récompensés
Au travers du "Prix du Livre Cyber", le Forum International de la Cybersécurité, alias le FIC, récompense chaque année des ouvrages, en langue française...
[ Cybersecurite ] Emploi
Livre – « Je ne porte pas de sweat à…
L'ouvrage « Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité » est un plaidoyer pour attirer les femmes dans une...
[ Emploi ] Cybersecurite
Le spécialiste de la cybersécurité Seclab recrute 10 nouveaux experts
Le spécialiste de la cybersécurité Seclab annonce renforcer ses équipes techniques et commerciales cette année en ouvrant dix nouveaux postes. Basée à Montpellier, Seclab est...
[ Cybersecurite ] Emploi
Livre – « Je ne porte pas de sweat à…
L'ouvrage « Je ne porte pas de sweat à capuche, pourtant je travaille dans la cybersécurité » est un plaidoyer pour attirer les femmes dans une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc