[ IT ] Communication
Sécurité : la Cnil donne un avertissement à Orange
Le conseil restreint de la Cnil a prononcé un avertissement à l'encontre d’Orange suite à des lacunes de sécurité observées chez l’opérateur. Elle vient...
[ Cybersecurite ]
Sepa : gare à la fraude !
Certains escrocs ont tiré profit du passage des paiements européens à la norme Sepa, achevé le 1er août dernier, pour détourner de l’argent.Récemment, la...
[ Cybersecurite ]
Sepa : gare à la fraude !
Certains escrocs ont tiré profit du passage des paiements européens à la norme Sepa, achevé le 1er août dernier, pour détourner de l’argent.Récemment, la...
[ Cybersecurite ] Solutions
Sepa : gare à la fraude !
Certains escrocs ont tiré profit du passage des paiements européens à la norme Sepa, achevé le 1er août dernier, pour détourner de l’argent.Récemment, la...
[ Cybersecurite ]
Les banques françaises attaquées par un cheval de Troie
Fraudes bancaires : plusieurs banques françaises sont actuellement la cible d’un malware. Lexsi, cabinet indépendant de conseil en SSI et cybersécurité, a prévenu plusieurs...
[ Cybersecurite ]
Les banques françaises attaquées par un cheval de Troie
Fraudes bancaires : plusieurs banques françaises sont actuellement la cible d’un malware. Lexsi, cabinet indépendant de conseil en SSI et cybersécurité, a prévenu plusieurs...
[ IT ] Cybersecurite
Les banques françaises attaquées par un cheval de Troie
Fraudes bancaires : plusieurs banques françaises sont actuellement la cible d’un malware. Lexsi, cabinet indépendant de conseil en SSI et cybersécurité, a prévenu plusieurs...
[ Cybersecurite ]
Les serveurs NAS Synology victimes d'un ransomware
Début août, certains serveurs NAS Synology ont été touchés par un ransomware appelé SynoLocker. Voici la marche à suivre si vous avez été la...
[ Cybersecurite ] Solutions
Les serveurs NAS Synology victimes d'un ransomware
Début août, certains serveurs NAS Synology ont été touchés par un ransomware appelé SynoLocker. Voici la marche à suivre si vous avez été la...
[ Cybersecurite ]
Un responsable de la sécurité sur deux pense qu'une attaque…
CyberArk vient de publier la 8e édition de son étude « Global Advanced Threat Landscape », dédiée à l'analyse des cyberattaques dans le monde et conduite...
[ IT ] Cybersecurite
Un responsable de la sécurité sur deux pense qu'une attaque…
CyberArk vient de publier la 8e édition de son étude « Global Advanced Threat Landscape », dédiée à l'analyse des cyberattaques dans le monde et conduite...
[ Cybersecurite ] Solutions
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ Cybersecurite ]
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ Cybersecurite ]
La vaste campagne d'espionnage Crouching Yeti toujours en cours selon…
La campagne Energetic Bear, renommée Crouching Yeti, se caractérise entre autres par de nouveaux outils malveillants et une liste étendue de victimes. Kaspersky Laben...
[ Cybersecurite ]
Cybermenaces : « Les attaques DDoS deviennent plus efficaces »
« Les attaques DDoS  ne constituent pas un phénomène nouveau, mais deviennent de plus en plus intelligentes et efficaces. Elles peuvent utiliser plusieurs vecteurs pour...
[ IT ] Cybersecurite
Cybermenaces : « Les attaques DDoS deviennent plus efficaces »
« Les attaques DDoS  ne constituent pas un phénomène nouveau, mais deviennent de plus en plus intelligentes et efficaces. Elles peuvent utiliser plusieurs vecteurs pour...
[ Cybersecurite ]
La gestion des identités selon CA Technologies
CA Technologies veut « simplifier la gestion et la gouvernance des identités pour les utilisateurs de l'entreprise, avec la nouvelle solution CA Identity Suite ». Cette...
[ IT ] Cybersecurite
La gestion des identités selon CA Technologies
CA Technologies veut « simplifier la gestion et la gouvernance des identités pour les utilisateurs de l'entreprise, avec la nouvelle solution CA Identity Suite ». Cette...
[ Cybersecurite ]
Phishing : McAfee révèle l'attaque d'une entreprise française industrielle
Sans donner de nom, McAfee relate l’attaque de phishing subie par une entreprise française industrielle, qui s’est fait dérober une majorité de ses données...
[ IT ] Cybersecurite
Phishing : McAfee révèle l'attaque d'une entreprise française industrielle
Sans donner de nom, McAfee relate l’attaque de phishing subie par une entreprise française industrielle, qui s’est fait dérober une majorité de ses données...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc