[ IT ] Cybersecurite
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
« Les automobiles sont des ordinateurs sur 4 roues »…
Mi-juillet deux chercheurs en cybersécurité américains ont révélé des failles majeures dans le système animant une voiture moderne. Face à la dangerosité de cette...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ IT ] Cybersecurite
Rappel de 1,4 million de véhicules pour installation d’un logiciel…
« L’Internet des objets va offrir bien plus d’opportunités aux pirates d’attenter à la vie privée » commente Neil Campbell, Directeur Général du groupe Sécurité de...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ]
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ IT ] Cybersecurite
Etude PAC 2015 : 3 entreprises sur 4 ont augmenté…
Dans le cadre de son enquête annuelle sur la cybersécurité en France, PAC ( CXP Group ), a interrogé plus de 150 donneurs d’ordre...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ] INfrastructure
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ IT ] Cybersecurite
Comment le DSI doit faire face au ‘Shadow IT’? Ne…
Nous avons emprunté le terme Shadow IT à nos amis d’outre Atlantique, pour définir l’informatique ‘’fantôme’’ située dans le Cloud qui échappe au contrôle...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ]
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ IT ] Cybersecurite
Comment une société pétrolière a été piratée à cause de…
Piratage des grandes entreprises : le maillon faible reste l’humain et … les PME de leur écosystème ! Le piratage récent d'une grande société pétrolière...
[ Cybersecurite ] Solutions
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ Cybersecurite ]
L’accès aux données internes par les collaborateurs pas assez contrôlé
Accès et vol de données: les entreprises ne seraient pas en mesure d’évaluer l’ampleur des dommages, de déterminer où leurs données sont parties, qui...
[ IT ] Cybersecurite
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ]
Attaques zero-day sur OSX et iOS : les conseils de…
Un groupe de chercheurs a récemment révélé l'existence d'un ensemble d'exploits zero-day affectant aussi bien les dernières versions de Mac OSX que d’iOS. John...
[ Cybersecurite ] business
Nouvelle organisation chez Airbus Defence and Space
François Lavaste , DG de Arkoon Netasq (Stormshield) est nommé directeur de l’entité CyberSecurity d’Airbus Defence and Space, en remplacement de Jean-Michel Orozco qui...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc