[ Cybersecurite ] faille de sécurité
La faille de sécurité Docker Hub pourrait conduire à une…
Docker a récemment envoyé un email à ses clients pour les informer que les noms d’utilisateurs, mots de passe hachés et jetons d’authentification (tokens)...
[ IT ] Cybersecurite
Etude – 1 entreprise sur 2 laisse 1 000 fichiers…
Dans plus d'une entreprise sur deux, au moins 1 000 fichiers sensibles sont laissés en accès libre à tous les employés, d’après le rapport...
[ Emploi ] Cybersecurite
Une carrière dans la cybersécurité ? 8 traits de personnalité…
Changer de carrière ? Se lancer dans une formation ? Oui, mais possédez-vous la bonne personnalité ? Hogan Assessments, un spécialiste de l’évaluation de...
[ Emploi ] Cybersecurite
Cybersécurité : Conscio Technologies sensibilise les collaborateurs avec des vidéos…
Conscio Technologies, le spécialiste de la sensibilisation des employés a lancé ce printemps une nouvelle « collection », sous la forme de mini vidéos d’une minute :...
[ Equipement ] -télécoms
5G : “prudence” face à Huawei, plaide le ministre des…
Le ministre britannique des Affaires étrangères, Jeremy Hunt, a appelé dimanche son gouvernement à faire preuve "de prudence" et à bien réfléchir avant d'entrouvrir...
[ IT ] Cybersecurite
Politique d’expiration de mots de passe dans Windows : une…
Politique d'expiration de mots de passe dans Windows : cela ne sert pas à grand chose, affirme Microsoft. Il l'enlève de ses consignes de...
[ Cybersecurite ] Solutions
GitHub est exploité pour héberger des kits de phishing, révèle…
Depuis au moins la mi-2017, des pirates ont abusé de GitHub et de ses fonctionnalités d'hébergement de sites Web gratuits pour y placer des...
[ IT ] -télécoms
Grande-Bretagne : tempête au gouvernement autour de fuites sur Huawei
(AFP) - Le gouvernement britannique était ébranlé vendredi par un scandale lié à des fuites dans la presse concernant la décision d'autoriser une participation...
[ IT ] Canada
Protection des données : jeudi noir pour Facebook aux Etats-Unis…
Divulgation non autorisée à des tiers des informations de millions de personnes, absence de consentement des "amis des amis" à la collecte de leurs...
[ IT ] Cybersecurite
IKare de iTrust fait peau neuve
L’éditeur iTrust a annoncé le 21 avril l’ensemble des nouveautés apportées à sa solution phare, qui assure le monitoring des vulnérabilités informatiques. iTrust optimise les...
[ IT ] Chine
Amnesty victime d’un piratage à Hong Kong potentiellement lié à…
(AFP) - Le bureau hongkongais d'Amnesty International a été la cible d'une attaque informatique qui pourrait avoir duré plusieurs années, commise par des pirates...
[ Cybersecurite ] Asus
Piratage ShadowHammer : Asus n’est pas le seul touché
Kasperty vient de révéler qu’Asus n’avait pas été la seule société ciblée par les actes de piratage ShadowHammer. Plusieurs autres organisations ont été infiltrées...
[ Cybersecurite ] EBRC
Les 5 règles de la Business Resilience
(Avis d'expert) Ayant pour objectif la responsabilité sociétale, c’est par une approche du business que l’entreprise doit aborder la continuité et la reprise de ses...
[ IT ] Cybersecurite
Il avait stoppé WannaCry. Accusé de piratage, il plaide coupable
(AFP) - Un jeune expert britannique en cybersécurité qui avait contribué à stopper l'énorme attaque informatique mondiale WannaCry en 2017, a plaidé coupable vendredi...
[ IT ] cyberdéfense
Locked Shields 2019 : la France, première en cyberdéfense
L’équipe française composée par l’Agence nationale de la sécurité des systèmes d'information (ANSSI) et le ministère des Armées est arrivée à la première place...
[ IT ] Communication
Tchap, la messagerie sécurisée pour les fonctionnaires, avait un bug
La messagerie privée sécurisée Tchap, réservée aux services de l'Etat français, avait un bug qui permettait à des intrus d'y pénétrer, et qui a...
[ IT ] Cnil
RGPD : à quels contrôles de la Cnil se préparer…
La CNIL prévient : elle va concentrer son action de contrôle sur  le respect des droits, le traitement des données des mineurs, et la...
[ Cybersecurite ] cloud
Mots de passe non cryptés : Facebook et la boîte…
Des "millions" d'usagers Instagram -et non des dizaines de milliers seulement- ont eu leur mot de passe stockés sur des serveurs internes sous forme...
[ IT ] cybersécurité
Les cyberattaques contre les entreprises européennes viennent… d’Europe
La France reste la 4ème source d'attaques au niveau mondial avec 5 % de l'ensemble des attaques observées, selon NTT Security, la branche sécurité...
[ Emploi ] compétences
Tribune Grégory Cardiet, directeur Security Engineering chez Vectra – Jusqu’où…
Pour les lecteurs de Solutions Numériques, Grégory Cardiet, directeur Security Engineering chez Vectra pour la zone EMEA, défend son point de vue : l’IA...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
SIDO & Lyon Cyber Expo 2025 – 17 et 18 septembre
du 17/09/2025 au 18/09/2025
Cité internationale de Lyon
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc