[ Cybersecurite ] Solutions
Détournement de revenus publicitaires en ligne : comment le cheval…
Le cheval de Troie Redirector.Paco s’est spécialisé dans le détournement de revenus publicitaires en ligne. Ce n'est pas le premier du genre, mais il...
[ IT ] Cybersecurite
L´accord “E.U.-U.S. Privacy Shield” à réviser à la lumière de…
Même si la Commission européenne n´est pas liée par l´avis du G29 (Cnil européennes), qui a constaté des améliorations importantes apportées par le Privacy...
[ Cybersecurite ]
LinkedIn, piraté en 2012, retrouve maintenant des données compromises en…
Après un piratage, le réseau social professionnel LinkedIn demande à ses utilisateurs de changer de mot de passe, car il a retrouvé des données...
[ Cybersecurite ] Solutions
LinkedIn, piraté en 2012, retrouve maintenant des données compromises en…
Après un piratage, le réseau social professionnel LinkedIn demande à ses utilisateurs de changer de mot de passe, car il a retrouvé des données...
[ Cybersecurite ] logiciel
Viking Jump : le jeu malveillant qui est passé entre…
Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent,...
[ Cybersecurite ] logiciel
Viking Jump : le jeu malveillant qui est passé entre…
Téléchargé entre 50 000 et 100 000 fois sur Google Play, le jeu Viking Jump doit beaucoup amuser les hackers, auxquels il rapporte aussi de l’argent,...
[ Cybersecurite ] Solutions
Nouveau règlement européen sur la protection des données : priorité…
Philippe Carrère, directeur de la protection des données et de l’identité, Europe du Sud chez Gemalto revient sur le nouveau règlement européen sur la...
[ Cybersecurite ] business
Hack in Paris : l’événement de la sécurité qui mêle…
Rassemblant les grands noms de la sécurité informatique et du hacking, la sixième édition de la conférence Hack in Paris, dont Sysdream, société française...
[ Cybersecurite ] Communication
Ransomwares : Systancia s’apprête à lancer un antidote universel
La promesse est alléchante : un antidote universel contre les malwares. Systancia lancera IPdiva Protect à l’occasion de sa keynote annuelle du 26 mai prochain. L’éditeur...
[ IT ] Cybersecurite
Le réseau banquier international à nouveau attaqué par des hackers
Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards...
[ Cybersecurite ]
Le réseau banquier international à nouveau attaqué par des hackers
Des hackers ont réussi à pénétrer dans le système de messages interbancaires Swift, qui est censé être ultra-sécurisé et sert à transférer des milliards...
[ IT ] Cybersecurite
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ Cybersecurite ] logiciel
Samsung SDS et Finacle se positionnent sur le paiement mobile
Alors qu’en 2020, les nouvelles méthodes biométriques remplaceront très majoritairement les mots de passe et les empreintes selon Gartner, Infosys Finacle, spécialisée dans les...
[ Cybersecurite ] logiciel
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ Cybersecurite ] logiciel
Paiement en ligne : 31 % des français s’opposent à…
Pour quelles raisons les Français renoncent à un achat en ligne ? Site suspect, processus de paiement complexe, mais aussi inquiétude liée à la divulgation...
[ Cybersecurite ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ Cybersecurite ] cloud
Comprendre – Sécurité : la technologie UEBA
La technologie UEBA, pour User and Entity Behavior Analytics, assure la sécurité via un profilage statistique et une détection des anomalies basés sur l’apprentissage...
[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ Cybersecurite ] Démat-GED
Protection des données à caractère personnel : un livre blanc…
Le 4 mai est une date importante dans le calendrier des personnes en charge de la protection des données au sein de leur organisme...
[ IT ] Cybersecurite
Vulnérabilité SS7 des réseaux téléphoniques : c’est grave docteur ?
Où l'on reparle de la vulnérabilité Signalling System No. 7... Mais c'est aussi du côté des services IP qu'il faut s'inquiéter aujourd'hui. La chaîne de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc