[ IT ] Assises de la Sécurité 2017
Vidéo – InfoPro Digital s’organise pour la conformité GDPR
« La conformité GDPR exige pas mal de préparation, beaucoup d’organisation, de l’assistance et des outils pour mieux appréhender cette phase. Un DPO au profil...
[ IT ] Assises de la Sécurité 2017
Vidéo – Les cyberattaquants traqués par l’IA d’ITrust
« Les défenses périmétriques sont contournées avec aisance par les hackers qui savent développer des attaques sur mesure. C’est là où l’IA prend le...
[ IT ] Assises de la Sécurité 2017
Vidéo – Barracuda Networks propose la même sécurité dans le…
Barracuda Networks propose des coupe-feux WAF (Web Application Firewall), des coupe-feux de nouvelle génération et des boîtiers d’équilibrage de charges. « Le maître mot aujourd’hui, c’est...
[ Cybersecurite ] Assises de la Sécurité 2017
Vidéo – Cybersécurité : FireEye veut rendre autonomes ses clients
Pour améliorer la protection des postes de travail professionnels, le spécialiste en cybersécurité FireEye annonce l'intégration du moteur antivirus de BitDefender à ses solutions...
[ Cybersecurite ] cloud
2016 -2017 : des attaques par courrier électronique en augmentation…
  Chaque année, le troisième trimestre se révèle une période de recrudescence des messages frauduleux, soutient Proofpoint, qui édite son « Q3 Quaterly Threat Report ». Pour 2017,...
[ Cybersecurite ] cloud
Cyberattaque Wannacry : accusée par Londres, la Corée du Nord…
La Corée du Nord a nié être à l'origine de la cyberattaque mondiale "Wannacry", qui avait notamment affecté le service public de santé britannique...
[ Cybersecurite ] business
Vidéo – INA : on ne peut pas externaliser tous…
Selon Ludovic Bey, RSSI de l’INA, certains services se prêtent bien au modèle SaaS, comme l’authentification par jetons logiciels ou OTP (one-time password), ou...
[ IT ] business
Vidéo – INA : mot de passe à usage unique…
Le fonds audiovisuel numérisé de l'Institut National de l'Audiovisuel représente plusieurs pétaoctets de fichiers. Sa préservation et l'intégrité des données forment les priorités actuelles...
[ IT ] business
Vidéo – Cybersécurité : comprendre le facteur humain agissant sur…
ForcePoint étoffe son arsenal de cybersécurité et de prévention des fuites d'informations, déjà composé des logiciels de Websense, StoneSoft et Raytheon. L'éditeur aide à mieux comprendre...
[ IT ] Cybersecurite
Attaque mondiale Wannacry : Londres accuse la Corée du Nord
Le gouvernement britannique a accusé vendredi la Corée du Nord d'être à l'origine de la cyberattaque mondiale "Wannacry" en mai, qui avait notamment mis...
[ Cybersecurite ] Check Point
Une vulnérabilité transforme le robot aspirateur de LG en espion
Une faille a été  découverte dans le robot aspirateur LG Hom-Bot. "HomeHack", c'est le petit nom de la vulnérablité découverte par Check Point dans les appareils...
[ IT ] business
Vidéo – Sécurité : Microsoft s’adapte au règlement GDPR et…
"Le règlement européen GDPR exige d'abattre des silos dans les briques du système d'informations", explique Bernard Ourghanlian, directeur technique et sécurité de Microsoft France. "Notre...
[ Cybersecurite ] business
Vidéo – “Des transactions en ligne sans avoir à saisir…
La stratégie Microsoft consiste à embarquer la sécurité partout et à éradiquer complètement les mots de passe pour les remplacer par des secrets logiques...
[ Cybersecurite ] business
Vidéo – “Bâtir la sécurité à l’intérieur de l’architecture Cloud”,…
"La sécurité a toujours été un problème de précision. C’est maintenant devenu, en plus, un problème d’échelle et de temps réel. Il faut prendre...
[ Cybersecurite ] business
Vidéo – Planifier la réponse aux incidents de sécurité d’entreprise,…
Agnieszka Bruyere, directrice des services de sécurité d'IBM France invite l'entreprise toute entière à se préparer aux cyberattaques. "Grâce à l'acquisition de Resilient, nous proposons...
[ Cybersecurite ] Solutions
Le ransomware BadRabbit, effectivement lié à l’attaque de NotPetya/ExPetr
Pour l'éditeur Kaspersky, même s'il le supposait, plus de doute : l’attaque ransomware BadRabbit a des liens très étroits avec l’attaque qui s’est produite...
[ Cybersecurite ] Eset
Cyberattaque par malware : comment se propage BadRabbit ?
Alors qu'hier, on apprenait qu'une cyberattaque par ransomware, similaire à  NotPetya, frappait l’Ukraine et la Russie, comment se répand cette attaque baptisée BadRabbit ? Les...
[ IT ] Cybersecurite
Cybersécurité : Symantec lance un outil tout-en-un de prévention, détection…
Symantec lance sa nouvelle solution Endpoint Security pour Cloud Generation, une plateforme pour duper les menaces, offrir la détection des menaces mobiles ainsi que...
[ Cybersecurite ] prévention
Cybersécurité : Symantec lance un outil tout-en-un de prévention, détection…
Symantec lance sa nouvelle solution Endpoint Security pour Cloud Generation, une plateforme pour duper les menaces, offrir la détection des menaces mobiles ainsi que...
[ Cybersecurite ] prévention
Cybersécurité : Symantec lance un outil tout-en-un de prévention, détection…
Symantec lance sa nouvelle solution Endpoint Security pour Cloud Generation, une plateforme pour duper les menaces, offrir la détection des menaces mobiles ainsi que...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc