[ Cybersecurite ]
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ] Solutions
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ IT ] Cybersecurite
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ] Solutions
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ IT ] Cybersecurite
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ IT ] Cybersecurite
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ]
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc