[ Cybersecurite ]
Oracle corrige dans l'urgence la faille 0-day de Java 7
Enfin dans l'urgence si l'on peut dire, car Oracle était au courant du problème depuis des mois, ainsi que nous vous l'avons rapporté la...
[ Cybersecurite ] Solutions
Oracle corrige dans l'urgence la faille 0-day de Java 7
Enfin dans l'urgence si l'on peut dire, car Oracle était au courant du problème depuis des mois, ainsi que nous vous l'avons rapporté la...
[ Cybersecurite ]
Failles Java 7 0-day : Oracle était au courant
La polémique enfle autour d'Oracle et de la faille 0-day découverte dans Java 7. La polémique enfle car il apparaît qu'Oracle était au courant...
[ IT ] Cybersecurite
Failles Java 7 0-day : Oracle était au courant
La polémique enfle autour d'Oracle et de la faille 0-day découverte dans Java 7. La polémique enfle car il apparaît qu'Oracle était au courant...
[ Cybersecurite ]
La sauvegarde du contenu, la sécurité et la protection de…
Une enquête mondiale menée par F-Secure auprès de ses abonnés révèle que la sécurité, la protection des données personnelles, ainsi que le stockage/partage des...
[ Cybersecurite ]
Une faille dans Twitter donnerait accès aux comptes utilisateur
D'après le site Zataz, une faille existerait dans les APIs de Twitter. Cette faille, exploitée via la bonne via technique de Cross-Scripting, permettrait d'accéder...
[ Cybersecurite ] Solutions
Une faille dans Twitter donnerait accès aux comptes utilisateur
D'après le site Zataz, une faille existerait dans les APIs de Twitter. Cette faille, exploitée via la bonne via technique de Cross-Scripting, permettrait d'accéder...
[ Cybersecurite ]
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ] Solutions
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ]
Un tiers des internautes conservent leurs coordonnées bancaires sur leur…
La plupart des utilisateurs jugent important de protéger les informations personnelles stockées sur leur ordinateur. Mais de quels types de données sensibles s'agit-il ?...
[ Cybersecurite ]
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ IT ] Cybersecurite
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ Cybersecurite ]
Un outil pour calculer les risques de violations de données
Pour permettre aux entreprises d’évaluer plus précisément leurs risques d’exposition, Symantec a développé un outil, le « data breach calculator », qui s’appuie sur...
[ Cybersecurite ]
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ IT ] Cybersecurite
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ Cybersecurite ]
Tandberg Data offre son logiciel de chiffrement RDX aux petites…
Tandberg Data annonce son nouveau logiciel de chiffrement gratuit, permettant aux clients de chiffrer facilement les données stockées sur des cartouches de disque RDX....
[ Cybersecurite ]
Rapport trimestriel Trend Micro sur les menaces informatiques
Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce...
[ IT ] Cybersecurite
Rapport trimestriel Trend Micro sur les menaces informatiques
Selon le dernier rapport Trend Micro, les cyber-criminels élaborent des attaques de plus en plus agressives, sophistiquées et ciblées à l’encontre des PME. Grâce...
[ Cybersecurite ]
Nouveau malware découvert sur Mac
Le cheval de Troie, caché à l'intérieur de la plateforme Java, est conçu pour s'en prendre aux utlisateurs Windows et OS XA la sortie...
[ Cybersecurite ] Solutions
Nouveau malware découvert sur Mac
Le cheval de Troie, caché à l'intérieur de la plateforme Java, est conçu pour s'en prendre aux utlisateurs Windows et OS XA la sortie...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Guide pratique autour de la directive NIS2La directive européenne NIS2 se présente avec une ambition forte : élever la cybersécurité au rang de priorité stratégique. Elle poursuit ainsi l’objectif d’assurer un niveau de sécurité commun pour les réseaux et systèmes d’information des…Lire le livre blanc Lire le livre blanc