[ IT ] Cybersecurite
Le CLUSIF crée un nouveau groupe de travail sur la…
On entend par vulnérabilités, explique le CLUSIF, les faiblesses ou failles techniques d’un composant ou d’un groupe de composants informatiques (systèmes, équipements réseaux, pare-feu,...
[ Cybersecurite ]
Check Point R77 intègre le service d'émulation ThreatCloud pour lutter…
Check Point Software Technologies vient d'annoncer la disponibilité de Check Point R77, la toute dernière version de son Architecture Software Blade. R77 propose plus...
[ Cybersecurite ] Solutions
Check Point R77 intègre le service d'émulation ThreatCloud pour lutter…
Check Point Software Technologies vient d'annoncer la disponibilité de Check Point R77, la toute dernière version de son Architecture Software Blade. R77 propose plus...
[ Cybersecurite ]
Multiplication par 17 des malwares sur Android
Selon le cabinet d'analystes Gartner, la part de marché estimée du système d'exploitation Android était de plus de 60 % en 2012. Cette popularité...
[ Cybersecurite ] Solutions
Multiplication par 17 des malwares sur Android
Selon le cabinet d'analystes Gartner, la part de marché estimée du système d'exploitation Android était de plus de 60 % en 2012. Cette popularité...
[ Cybersecurite ]
Des attaques d'ingénierie sociale agressives ciblent plusieurs entreprises françaises
Dans un communiqué, Symantec déclare avoir identifié des attaques inhabituelles ciblant plusieurs entreprises françaises en avril dernier. Ces attaques d’ingénierie sociale, forme d'acquisition déloyale...
[ IT ] Cybersecurite
Des attaques d'ingénierie sociale agressives ciblent plusieurs entreprises françaises
Dans un communiqué, Symantec déclare avoir identifié des attaques inhabituelles ciblant plusieurs entreprises françaises en avril dernier. Ces attaques d’ingénierie sociale, forme d'acquisition déloyale...
[ Cybersecurite ]
PRISM : la NSA aurait versé des millions aux géants…
D'après the Guardian,  qui s'appuie sur des documents confidentiels que lui a remis Edward Snowden, la NSA aurait versé des millions de dollars aux...
[ Cybersecurite ] Solutions
PRISM : la NSA aurait versé des millions aux géants…
D'après the Guardian,  qui s'appuie sur des documents confidentiels que lui a remis Edward Snowden, la NSA aurait versé des millions de dollars aux...
[ Cybersecurite ]
Une faille de sécurité dans Windows Phone
Microsoft signale une faille de sécurité pour les smartphones tournant sous Windows phone 7.8 et Windows Phone 8. Cette faille est localisée dans le protocole...
[ IT ] Cybersecurite
Une faille de sécurité dans Windows Phone
Microsoft signale une faille de sécurité pour les smartphones tournant sous Windows phone 7.8 et Windows Phone 8. Cette faille est localisée dans le protocole...
[ Cybersecurite ]
Une faille de sécurité dans Windows Phone
Microsoft signale une faille de sécurité pour les smartphones tournant sous Windows phone 7.8 et Windows Phone 8. Cette faille est localisée dans le protocole...
[ Cybersecurite ]
Hacking : Facebook ne paie pas une prime whitehat
Un informaticien palestinien du nom de Khalil Shreateh a contacté Facebook dans le cadre du programme whitehat lancé par le réseau social pour traquer...
[ Cybersecurite ] Solutions
Hacking : Facebook ne paie pas une prime whitehat
Un informaticien palestinien du nom de Khalil Shreateh a contacté Facebook dans le cadre du programme whitehat lancé par le réseau social pour traquer...
[ Cybersecurite ]
Hacking : Facebook ne paie pas une prime whitehat
Un informaticien palestinien du nom de Khalil Shreateh a contacté Facebook dans le cadre du programme whitehat lancé par le réseau social pour traquer...
[ Cybersecurite ]
En 2012, 31 % attaques ciblées ont touché les PME,…
Selon la 18ème édition du rapport ISTR (Internet Security Threat Report) de Symantec sur les menaces de sécurité Internet 2012, les attaques Internet ont...
[ IT ] Cybersecurite
En 2012, 31 % attaques ciblées ont touché les PME,…
Selon la 18ème édition du rapport ISTR (Internet Security Threat Report) de Symantec sur les menaces de sécurité Internet 2012, les attaques Internet ont...
[ Cybersecurite ]
Hacking : 3 semaines après sa fermeture, le site des…
Apple avait fermé son site dédié aux développeurs (developer.apple.com ) le 18 juillet, puis annoncé le 22 juillet la cause réelle de cette fermeture :...
[ IT ] Cybersecurite
Hacking : 3 semaines après sa fermeture, le site des…
Apple avait fermé son site dédié aux développeurs (developer.apple.com ) le 18 juillet, puis annoncé le 22 juillet la cause réelle de cette fermeture :...
[ Cybersecurite ]
Projet de norme AFNOR pour les plans de continuité d'activité:…
Des représentants d’organisations très diversifiées* ont réalisé, sous la houlette d’AFNOR , la norme NF X50-259 aujourd’hui soumise à commentaires et jusqu’au 26 août.Grands...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc