[ Cybersecurite ] Décideur entreprise
L’Indonésie suspend à son tour la cryptomonnaie Worldcoin
(AFP) - Les autorités indonésiennes ont suspendu dimanche le projet de cryptomonnaie Worldcoin, basé sur l'iris humain, a annoncé un responsable du ministère des...
[ Cybersecurite ]
Cyberattaques russes contre la France : pourquoi elles sont passées…
L’ANSSI a publié un rapport inquiétant concernant de multiples cyberattaques contre des entités françaises en provenance de pirates russes connus sous les noms d’APT28...
[ Cybersecurite ] réglementation
AVIS D’EXPERT – Conformité à DORA : comment mieux impliquer les…
    Andre Troskie, EMEA Field CISO chez Veeam, fait notamment un focus sur le problème de la conformité au règlement européen DORA des fournisseurs tiers...
[ Cybersecurite ]
Microsoft signe la fin des mots de passe pour les…
Le 1er mai n’était pas uniquement dédié aux droits des travailleurs ou à la fête du travail, il s’agissait également de la journée mondiale...
[ Cybersecurite ] logiciel
Sécuriser les applications IA avec Firewall for AI d’Akamai
Akamai propose un nouvel outil : Firewall for AI. "Grâce à Firewall for AI, les modèles, les données et la propriété intellectuelle d'entreprise sont...
[ Channel ] Cybersecurite
L’entreprise rennaise Sekoia.io lève 26 millions d’euros
Sekoia.io, un éditeur de solution Saas de cybersécurité, vient d’annoncer une levée de fonds de 26 millions d’euros. Cette levée de fonds porte à...
[ Cybersecurite ]
Marcangeli veut mieux préparer les services publics aux crises, notamment…
Le ministre de la Fonction publique, Laurent Marcangeli, a présenté mercredi des propositions pour améliorer la "préparation des services publics" pour faire face aux...
[ Cybersecurite ]
Panne électrique géante en Espagne : un rapport du gestionnaire…
La cause de la panne électrique géante qui a provoqué le chaos tant en Espagne qu'au Portugal n'est toujours pas connue...   Le gestionnaire du réseau...
[ Cybersecurite ] Démat-GED
Chez Docaposte une signature électronique qualifiée eIDAS, réemployable et réalisable…
Docaposte lance une solution de signature électronique qualifiée eIDAS à destination des professionnels de la finance et de l'assurance en particulier, réemployable et réalisable...
[ Cybersecurite ]
Hacker un mot de passe avec une “spray and pray…
Les méthodes pour voler un mot de passe sont multiples. Microsoft Threat Intelligence, l'équipe qui fait la veille dans la cybersécurité de l'éditeur, publie...
[ Cybersecurite ] INfrastructure
L’Iran affirme avoir déjoué une cyberattaque d’envergure contre ses infrastructures
(AFP) - L'Iran a déjoué l'une des cyberattaques les plus sophistiquées jamais lancées contre le pays, a affirmé lundi le vice-ministre des Communications, sans...
[ Cybersecurite ]
Parcours de cybersécurité : l’ANSSI a accompagné 945 entités publiques…
100 millions d’euros ont été consacrés à l’accompagnement d'entités publiques vers une meilleure cybersécurité. Durant 4 ans, l'ANSSI a ainsi accompagné 945 entités parmi...
[ Cybersecurite ]
Semperis veut aider les entreprises à gérer les crises cyber
Semperis lance une plateforme pour aider les entreprises à gérer les crises liées à la cybersécurité : Ready1. Les grandes entreprises utilisent en moyenne plus...
[ Cybersecurite ]
Un quart des salariés estiment encore que la sécurité de…
Selon la dernière étude de Sharp Europe réalisée auprès des salariés de PME françaises et européennes, plus de 25 % des salariés ne se...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Sécuriser l’émulation de terminal et l’accès aux…
Puneet Kohli, President Application Modernization Business Unit chez Rocket Software, détaille pour Solutions Numériques & Cybersécurité les risques souvent sous-estimés liés à l’utilisation d’émulateurs...
[ Cybersecurite ]
Une faille exploitée avec l’aide de GPT
Une équipe de l'université Rhur de Bochum a publié une faille de sécurité dans le protocole SSH via Erlang/OTP, référencée CVE-2025-32433. Hautement critique, la...
[ Cybersecurite ] Channel
Le point sur… La sécurisation de l’OT ne peut plus…
L’essor de l’industrie 4.0 a intensifié la convergence entre les systèmes IT et OT, offrant des gains en efficacité et en connectivité. Toutefois, cette...
[ Cybersecurite ]
AVIS D’EXPERT – Stratégie Zero Trust : les cinq étapes…
Cybersécurité sous tension : pourquoi le modèle Zero Trust est devenu essentiel ? Laurent Gelu, Security & Resiliency Advisory Leader chez Kyndryl France l'explique...
[ Cybersecurite ]
Centres de cyberfraude en Birmanie : la Chine rapatrie 920…
(AFP) - La Chine a rapatrié au cours des derniers jours plus de 900 citoyens chinois soupçonnés d'avoir travaillé dans des centres d'arnaque en...
[ Cybersecurite ] business
Cybersécurité, souveraineté : le Conseil national du logiciel libre plaide…
"Nous appelons les décideurs publics et privés à accélérer l’adoption de stratégies numériques fondées sur le logiciel libre et les standards ouverts, clame dans...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc