[ IT ] Channel
AVIS D’EXPERT – 10 bonnes résolutions numériques pour une année…
  La cybersécurité est devenue un enjeu majeur dans un monde où les cyberattaques augmentent de manière exponentielle. Les hackers l'ont bien compris : pour...
[ Cybersecurite ]
Washington annonce sanctionner un hackeur basé en Chine après le…
(AFP) - Les Etats-Unis ont annoncé vendredi sanctionner un hackeur "affilié" au gouvernement chinois et impliqué selon Washington dans la cyber-attaque subie par le...
[ Décideur entreprise ] Channel
Un prestataire informatique condamné à plus de 50 000 €…
Alors que NIS2 se met en place, un arrêt de la Cour d'appel de Rennes rappelle l'importance de fournir des informations claires et une...
[ Cybersecurite ]
UEFI : une vilaine faille dans le Secure Boot
Le firmware UEFI Secure Boot est la référence pour démarrer les ordinateurs. Le Secure Boot s'est largement généralisé. UEFI remplace le vénérable BIOS datant...
[ Décideur entreprise ] business
Comment appliquer DORA ? Le dossier pratique de la rédaction
Le Digital Operational Resilience Act (DORA) marque une étape importante dans la régulation de la résilience numérique des entités financières au sein de l'Union...
[ IT ] business
DORA : les 15 000 prestataires tiers concernés sont-ils prêts…
Le Règlement applicable le 17 janvier  en Europe et en cours de transposition en France concerne environ 1 600 aux entités financières mais aussi...
[ Cybersecurite ]
OAuth est-il (réellement) compromis ?
Depuis quelques semaines, la sécurité de OAuth fait débat. OAuth est une solution d'authentification largement utilisée, notamment en utilisant un compte Google. Une vulnérabilité met...
[ Cybersecurite ] réglementation
Europe : un plan cybersécurité pour les hôpitaux
L’Europe a annoncé un nouveau plan d’action en matière de cybersécurité, spécifiquement conçu pour protéger les hôpitaux et le secteur de la santé. Cette...
[ Cybersecurite ]
Nouvelle CVE critique chez Fortinet
Fortinet fait face à une nouvelle vulnérabilité critique : la CVE-2024-55591. Elle est notée 10. Elle concerne FortiOS et FortiProxy : FortiOS versions 7.0.x...
[ Cybersecurite ]
Patch Tuesday de janvier : Windows et Office à mettre…
Microsoft publie pour janvier des mises à jour qui résolvent 159 CVE uniques. Parmi elles se trouvent 3 exploitations Zero Day et 5 vulnérabilités...
[ IT ] business
Le nouveau radar RSSI 2025 de Wavestone, un guide pour…
Le cabinet Wavestone vient de publier son nouvel outil à destination des DSI et RSSI. Il offre un panorama des évolutions et thèmes essentiels...
[ Cybersecurite ] business
Le Startup Studio CyGo lève 5 millions d’euros
Le startup studio fondé l’an dernier par Laurent Hausermann et Aurélie Clerc reçoit 5 millions d’euros auprès d’entrepreneurs, du fonds French Tech Accélération 2...
[ Cybersecurite ] business
Google investit dans la startup d’aide à la conformité Arva…
Arva AI, située à San Francisco, vient d'obtenir 3 millions de dollars de Google AI, via Gradient, pour améliorer sa plateforme basée sur l'intelligence...
[ Cybersecurite ]
Free : un hacker de 17 ans responsable du vol…
En octobre dernier, plus de 19 millions de données de clients de l'opérateur Free ont été proposées sur le dark web. Après une longue...
[ Cybersecurite ]
WordPress : nouveau malware
WP3.XYZ est un nouveau malware qui touche en ce moment plusieurs milliers de sites Wordpress. Il s'agit d'un domaine malicieux pour voler des informations sensibles...
[ Cybersecurite ] Décideur entreprise
Comment appliquer l’IA Act ? Le dossier pratique de la…
L’entrée en usage de l’IA Act est un tournant majeur pour la régulation de l’intelligence artificielle en Europe. Adopté en juin 2024, ce règlement...
[ Cybersecurite ]
Microsoft porte plainte pour détournement de l’usage d’Azure OpenAI
Microsoft a déposé plainte en décembre 2024 contre un groupe de hackers (nom non précisé) pour détournement de l'usage de l'IA générative sur Azure...
[ Cybersecurite ] réglementation
La législation américaine sur les puces IA, “violation flagrante” des…
(AFP) - La Chine a dénoncé lundi les nouvelles règles d'exportation américaines sur les puces utilisées pour l'intelligence artificielle comme une "violation flagrante" des...
[ Cybersecurite ] Communication
Les messageries professionnelles sont remplies d’un tiers de mails indésirables
La 5e édition annuelle du rapport de Hornetsecurity sur les cybermenaces à destination des entreprises chiffre en effet que plus d’un tiers (36,9%) de...
[ Cybersecurite ] Equipement
IoT : les Etats-Unis veulent des objets connectés sécurisés avec…
Le gouvernement fédéral a annoncé le label US Cyber Trust Mark. Il doit permettre de commercialiser sur le marché des IoT, les fameux objets connectés,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc