[ Cybersecurite ]
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ Cybersecurite ] Solutions
Mots de passe et identifiants sur mobile : les employés…
Régulièrement, des entreprises de toutes tailles perdent des données ou sont victimes de vols d’identifiants… Avec leurs mobiles, les employés en seraient très souvent...
[ IT ] Cybersecurite
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ]
Les 5 techniques de phishing les plus courantes
L’ère des attaques ciblées contre l'entreprise et ses collaborateurs est en marche. Georges Lotigier, PDG de Vade Retro Technology, vous expose les risques par...
[ Cybersecurite ] Solutions
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ Cybersecurite ]
Une attaque DDoS de 371 heures !
Kaspersky Lab publie son rapport DDoS Intelligence pour le 4ème trimestre 2015. Moins de pays ciblés, mais des vecteurs d'attaque nouveaux, via des systèmes tiers...
[ IT ] Cybersecurite
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Objets connectés et sécurité : bientôt des hackers dans votre…
L’Internet des objets (IoT) est, depuis quelques années, un secteur en plein essor – une expansion qui n’est pas prête de s’arrêter là, puisque...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ IT ] Cybersecurite
Selon CheckPoint, la plateforme eBay est exposée à une grave…
Une vulnérabilité de la plateforme de vente en ligne permet à des cybercriminels de diffuser des campagnes de phishing et des logiciels malveillants, affirme...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ Cybersecurite ]
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ IT ] Cybersecurite
Puzzle Color Blend : un jeu Android piégé qui vous…
Parmi les 1,4 million d’applications dans le Google Play Store, certaines sont à manipuler avec précaution. Il s’agit là de la découverte de G...
[ IT ] Cybersecurite
Données personnelles : l’UFC saisit la Cnil sur l’application de…
Alors que Věra Jourová, commissaire européenne en charge de la justice, a annoncé le feu vert donné par le Collège des Commissaires européens à...
[ IT ] Cybersecurite
Data Protection : une révolution copernicienne est en marche
La maîtrise de l’information constitue un enjeu stratégique majeur pour l’Union européenne, tant en termes économiques qu’en termes de valeurs. L’Europe reprend enfin la...
[ Cybersecurite ] Solutions
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
[ Cybersecurite ]
La gestion du risque fournisseur : l’affaire de tous ?
La gestion du risque fournisseur (ou Supplier Information Management - SIM) est au coeur de la gestion des risques de toutes les entreprises. L'avis...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc