[ Cybersecurite ] Equipement
Protection des installations industrielles et IT : Stormshield obtient la…
SNi40 est la 1ère solution, capable de sécuriser les environnements industriels et IT, à obtenir cette certification. Stormshield, acteur européen sur le marché de la...
[ IT ] Cybersecurite
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro  " The Reign of Ransomware " du premier semestre 2016, qui dresse le bilan des...
[ Cybersecurite ]
Attaques et vulnérabilités: 8 tendances clés pour 2016
En se fondant sur le rapport de sécurité de Trend Micro  " The Reign of Ransomware " du premier semestre 2016, qui dresse le bilan des...
[ Cybersecurite ] Solutions
2015-2016 : les services DDos à louer font augmenter considérablement…
Selon le dernier rapport de Imperva Incapsula, le nombre d'attaque DDoS augmente fortement s'expliquant notamment par une recrudescence de l’utilisation des services DDoS à...
[ Cybersecurite ] Communication
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l'Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de...
[ IT ] Communication
La Grande-Bretagne accuse Google, Facebook et Twitter de ne pas…
Une commission du Parlement britannique a accusé jeudi les géants de l'Internet, en particulier Google, Facebook et Twitter, de ne pas déployer suffisamment de...
[ Cybersecurite ] Communication
Twitter infecté par un Cheval de Troie
Une porte dérobée sous Android contient un Cheval de Troie et est contrôlée par des tweets. Ce premier botnet sous Android qui contrôle Twitter a...
[ Cybersecurite ] Solutions
Fuite massive de données sur le sous-marin Scorpène
Le constructeur naval français DCNS a été victime d'une fuite massive d'informations techniques confidentielles sur ses sous-marins Scorpène, ce qui pourrait alarmer les armées...
[ Cybersecurite ] réglementation
5 questions sur le Règlement Européen de Protection des Données…
Le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données personnelles sera applicable à partir du 25 mai 2018...
[ Cybersecurite ] réglementation
5 questions sur le Règlement Européen de Protection des Données…
Le règlement européen 2016 / 679 du 27 avril 2016 sur la protection des données personnelles sera applicable à partir du 25 mai 2018...
[ IT ] cloud
Une solution CyberArk pour sécuriser, gérer et contrôler les accès,…
CyberArk propose une sécurisation intégrée des comptes à privilèges pour environnements Cloud, qui gère et sécurise automatiquement les identifiants privilégiés au profit des outils...
[ IT ] Cybersecurite
Série de piratages de médias américains
Des pirates informatiques ayant semble-t-il des liens avec la Russie ont mené une série d'attaques contre des entreprises américaines de médias, y compris le...
[ Cybersecurite ] réglementation
Messageries chiffrées : la France et l’Allemagne demandent un encadrement…
Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer juridiquement les réseaux de télécommunication cryptés, y compris les...
[ Cybersecurite ] réglementation
Messageries chiffrées : la France et l’Allemagne demandent un encadrement…
Les ministres de l'Intérieur français et allemand ont demandé mardi à la Commission européenne d'encadrer juridiquement les réseaux de télécommunication cryptés, y compris les...
[ Cybersecurite ] Communication
Apologie du terrorisme sur Facebook: un an de prison
(D'après AFP) - Un homme de 19 ans, fraichement converti à l'Islam, a été condamné le 4 août  à un an d'emprisonnement pour apologie du terrorisme...
[ IT ] Chine
Un cheval de Troie en marge du conflit entre la…
F-Secure établit un lien entre un malware avancé et le conflit en Mer de Chine méridionale: un cheval de Troie ouvrant un accès à...
[ Cybersecurite ] cybersécurité
JO: attention, les hackers attaquent!
Comme tout événement d’envergure mondiale, les Jeux Olympiques de Rio un terrain de jeu également pour les cyber criminels. Kaspersky Lab signale des pièges à éviter: il...
[ IT ] Cybersecurite
Témoignage – Le Cabinet BME de Niort a triomphé d’un…
Le 29 juin dernier, un cryptovirus contamine le système d’information du Cabinet BME. Tous les volumes contenant les données sont chiffrés, l’accès au serveur...
[ Cybersecurite ] Solutions
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
[ Cybersecurite ]
Les gouvernements dans la ligne de mire des cyberattaques
Selon le rapport annuel Riskmap Report for 2016, plus d’un tiers des cyberattaques (36 %) ciblent désormais des organisations gouvernementales. Le point avec Christophe...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc