[ Décideur entreprise ] Cybersecurite
Le navigateur d’entreprise de Netskope s’appuie désormais sur une solution…
Le spécialiste de la sécurité et des réseaux intègre Enterprise Browser à l'ensemble des capacités SSE (Security Service Edge) de sa plateforme Netskope One. Les...
[ Cybersecurite ]
Centreon devient autorité de numérotation CVE
La plateforme de supervision vient d’être désigné par le CVE Program comme autorité de numérotation CVE, autorisant l’éditeur à attribuer des identifiants CVE aux...
[ Cybersecurite ] réglementation
Signal pourrait quitter la France
Un projet de loi en Suède provoque l’ire de la direction de la messagerie, qui n’exclut pas de quitter le pays. Or en France...
[ Cybersecurite ]
Un hacker singapourien accusé du piratage de 70 entreprises arrêté…
(AFP) - La police thaïlandaise a annoncé jeudi avoir arrêté un pirate informatique singapourien ayant mené des cyberattaques contre 70 entreprises dans une douzaine...
[ Cybersecurite ]
CriseBox : un kit de premier secours pour gérer une…
Repérée à l'occasion du salon Cybershow, voici la CriseBox, un kit de secours pour gérer une cyberattaque.   "Lors d’une cyberattaque, les écrans sont noirs et...
[ Channel ] Cybersecurite
Orange Cyberdefense choisit CrowdStrike Falcon
L’ESN française a privilégié la solution XDR de l’Américain Crowdstrike pour ses offres SOC-as-a-Service et MDR. Orange Cyberdefense a opté pour la solution Falcon de...
[ IT ] Cybersecurite
La solution de sécurité ThinkShield for Mobile de Motorola intègre…
Motorola dévoile Moto Remote Control, un assistant intégré à la solution de sécurité ThinkShield for Mobile, qui permet aux équipes IT de prendre le...
[ Channel ] Cybersecurite
AVIS D’EXPERT – Cybersécurité : une nouvelle génération de contrôleurs…
Une nouvelle génération de contrôleurs de distribution d’applications (ADC) spécialement conçus pour permettre aux entreprises de relever les défis de plus en plus complexes...
[ Cybersecurite ]
DeceptiveDevelopment : faux recrutement, vrai phishing
Une attaque provenant de Corée du Nord fait parler d'elle : DeceptiveDevelopment. Il s'agit de faire du phishing de sites de recrutement pour piéger...
[ Cybersecurite ]
Le vol record de 1,5 milliard de dollars en cryptomonnaies…
AFP) - Le FBI a attribué mercredi à la Corée du Nord le vol de 1,5 milliard de dollars d'actifs numériques révélé la semaine...
[ Cybersecurite ]
Orange a été touché par une cyberattaque dans ses opérations…
Orange a confirmé le 24 février au média BleepingComputer avoir été touché par une cyberattaque en Roumanie. “Nous avons pris des mesures immédiates (…), a...
[ IT ] business
IA et protection des données : Microsoft investit dans Veeam
Veeam Software, spécialiste de la résilience des données, annonce l’extension de son partenariat avec son compatriote Microsoft qui, en plus d’une prise de participation...
[ IT ] Cybersecurite
AVIS D’EXPERT – Security by design : un engagement en…
Alors que les cybermenaces sont de plus en plus sophistiquées et répandues, la priorité pour les organisations est à l'intégration de la sécurité au...
[ Cybersecurite ]
Google veut remplacer le code d’authentification SMS par un QR…
C'est un changement non négligeable dans l'authentification : Google veut remplacer le code d'authentification par SMS par un QR Code. Le SMS est un facteur...
[ Cybersecurite ]
Bybit : vol d’1,5 milliard de $ de cryptomonnaie
Bybit a subi un important vol de cryptomonnaie. Bybit est une plateforme d'échange. Ce vol représenterait plus d'1,5 milliard de $ en Ethereum. L'attaque remonte...
[ Cybersecurite ]
AVIS D’EXPERT – 5 étapes clé pour transformer vos développeurs…
Dans le monde du développement logiciel où tout se déroule à une vitesse effrénée, les équipes de développement et de sécurité applicative (AppSec) peinent...
[ Cybersecurite ]
Google Cloud : une approche post-quantique pour mieux se protéger
Google Cloud a publié un post sur "post-quantum computing strategy for encryption products". Dès les 1eres lignes, l'analyse est sans équivoque : "Les progrès...
[ Cybersecurite ] Solutions
Open Text ajoute sa brique au XDR
Est-ce un SOAR ? Est-ce une solution XDR ? OpenText n’entre pas dans le détail de la catégorisation de sa nouvelle solution, OpenText Core Threat...
[ Cybersecurite ]
AVIS D’EXPERT – Le vol de cookies, le nouveau “must…
Ces dernières années ont vu l’explosion d’outils de gestion de la sécurité des identités visant à protéger les utilisateurs contre tout un arsenal de...
[ Cybersecurite ] business
LinkedIn accusé d’utiliser illégalement des données pour son IA
LinkedIn est accusé par d'avoir partagé des messages privés des membres Premium pour entraîner des modèles d'intelligence artificielle. Révélée par It Pro, l'accusation datant du...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc