[ IT ] Cybersecurite
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ IT ] Cybersecurite
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ] Solutions
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
Une faille 0-day de Windows exploitée par le virus DuQu
DuQu est un virus redoutable qui a été découvert au cours du mois d'octobre dernier. Redoutable, car il semble s'agir d'une variante de Stuxnet,...
[ Cybersecurite ] Solutions
Une faille 0-day de Windows exploitée par le virus DuQu
DuQu est un virus redoutable qui a été découvert au cours du mois d'octobre dernier. Redoutable, car il semble s'agir d'une variante de Stuxnet,...
[ Cybersecurite ]
XML Encryption compromis !
Très mauvaise période pour la sécurité... Après que SSL ait été sur la sellette récemment, voici que XML Encryption est compromis. XML Encryption est...
[ Cybersecurite ] Solutions
XML Encryption compromis !
Très mauvaise période pour la sécurité... Après que SSL ait été sur la sellette récemment, voici que XML Encryption est compromis. XML Encryption est...
[ Cybersecurite ]
Auditer la sécurité de son SI : l'émergence du risque…
Pour mesurer le niveau de sécurité de son système d’informations, trouver les vulnérabilités existantes et diminuer ses risques, une entreprise doit mettre en œuvre...
[ Cybersecurite ]
Auditer la sécurité de son SI : l'émergence du risque…
Pour mesurer le niveau de sécurité de son système d’informations, trouver les vulnérabilités existantes et diminuer ses risques, une entreprise doit mettre en œuvre...
[ IT ] Cybersecurite
Auditer la sécurité de son SI : l'émergence du risque…
Pour mesurer le niveau de sécurité de son système d’informations, trouver les vulnérabilités existantes et diminuer ses risques, une entreprise doit mettre en œuvre...
[ Cybersecurite ]
Un service d'audit gratuit pour aider à sécuriser les sites…
Qualys annonce un nouveau service d’audit gratuit qui aidera les entreprises à détecter et à supprimer les codes malveillants et les vulnérabilités sur leurs...
[ Cybersecurite ] Solutions
Un service d'audit gratuit pour aider à sécuriser les sites…
Qualys annonce un nouveau service d’audit gratuit qui aidera les entreprises à détecter et à supprimer les codes malveillants et les vulnérabilités sur leurs...
[ IT ] Cybersecurite
Malwares Android : La 1ere base de données open source
En s’appuyant sur un ensemble d’outils open source, les chercheurs du laboratoire de Cryptologie et de Virologie Opérationnelles de l’ESIEA viennent de mettre au...
[ Cybersecurite ]
Malwares Android : La 1ere base de données open source
En s’appuyant sur un ensemble d’outils open source, les chercheurs du laboratoire de Cryptologie et de Virologie Opérationnelles de l’ESIEA viennent de mettre au...
[ Cybersecurite ]
Malwares Android : La 1ere base de données open source
En s’appuyant sur un ensemble d’outils open source, les chercheurs du laboratoire de Cryptologie et de Virologie Opérationnelles de l’ESIEA viennent de mettre au...
[ Cybersecurite ]
Grand succès pour les assises de la sécurité 2011
Le rendez-vous annuel consacré à la sécurité des systèmes d'information a rencontré un vif succès. Avec plus de 125 exposants les Assises de la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
17e édition de la Journée Française des Tests Logiciels
du 17/06/2025 au 17/06/2025
Beffroi de Montrouge
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc