[ IT ] Cybersecurite
Patch Tuesday : nombre de vulnérabilités plus faible… et changement…
La mise à jour Patch Tuesday de Microsoft pour avril fait seulement un tiers de celle de mars. Ivanti nous explique en exclusivité, comme...
[ Cybersecurite ] logiciel
Patch Tuesday : nombre de vulnérabilités plus faible… et changement…
La mise à jour Patch Tuesday de Microsoft pour avril fait seulement un tiers de celle de mars. Ivanti nous explique en exclusivité, comme...
[ Cybersecurite ] présidentielle
Présidentielle : il en va des spams comme des sondages
Présidentielle : malins, les spams suivent la tendances des sondages... Les hackers adaptent leurs pourriels aux sondages concernant la présidentielle, pour mieux piéger les victimes....
[ IT ] Cybersecurite
Présidentielle : il en va des spams comme des sondages
Présidentielle : malins, les spams suivent la tendances des sondages... Les hackers adaptent leurs pourriels aux sondages concernant la présidentielle, pour mieux piéger les victimes....
[ Equipement ] Cybersecurite
Imprimantes A3 : HP mise sur la sécurité
HP lance pas moins de 54 nouvelles références de multifonctions (MFP) A3 que le fabricant décrit comme "les plus sécurisées du marché". "Moins de deux pour cent[ de...
[ Equipement ] Cybersecurite
Imprimantes A3 : HP mise sur la sécurité
HP lance pas moins de 54 nouvelles références de multifonctions (MFP) A3 que le fabricant décrit comme "les plus sécurisées du marché". "Moins de deux pour cent[ de...
[ Cybersecurite ]
Cybersécurité : dépenses en hausse et pénurie de compétences en…
Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228 professionnels de l’informatique et de la sécurité, et analysé...
[ IT ] Cybersecurite
Cybersécurité : dépenses en hausse et pénurie de compétences en…
Skyhigh Networks et la Cloud Security Alliance (CSA) ont mené une étude auprès de 228 professionnels de l’informatique et de la sécurité, et analysé...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] chiffrement
Premiers tests d’AV Comparatives sur 5 solutions de chiffrement
Le célèbre laboratoire de tests indépendant a passé en revue 5 solutions de chiffrement pour les entreprises : Eset, McAfee, Microsoft, Sophos et Symantec. En...
[ Cybersecurite ] acquisition
Avec l’acquisition de Veracode, CA Technologie se renforce dans le…
Veracode, éditeur d'une plateforme Cloud de sécurisation applicative Web et mobile, passe définitivement sous le giron de CA Technnologies, l'un des plus grands éditeurs de logiciels dans...
[ Cybersecurite ] cyberattaque
BrickerBot, le destructeur d’objets connectés
Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS,...
[ Cybersecurite ] cyberattaque
BrickerBot, le destructeur d’objets connectés
Pascal Geenens, spécialiste de la cyber sécurité pour Radware ,a découvert BrickerBot, une attaque par déni de services permanent (PDoS). Rapide, cette variante d'attaque DDoS,...
[ IT ] Communication
Cybermenaces : la sécurisation des résultats de la présidentielle, une…
La "sécurisation des résultats" de la présidentielle face aux cybermenaces est une "priorité nationale", a déclaré le ministre de l'Intérieur, Matthias Fekl, lors d'une...
[ IT ] Cybersecurite
CYBER SECURITY INSTINCT, un livre de 404 pages…
L'expert Mauro Israel publie "Cyber Security Instinct", fruit de ses 25 ans d'expérience en cybersécurité. Ce vétéran du conseil en sécurité a effectué plus de...
[ Cybersecurite ] réglementation
Gestion de crise en cas d’incident de sécurité: quelle marche…
Garance Mathias, Avocat à la Cour (http://www.avocats-mathias.com), fait le point pratique sur le sujet. Mathias Avocats vous accompagne dans votre conformité à la législation...
[ Cybersecurite ] réglementation
Vers un possible durcissement des sanctions de la CNIL ?
Laurent Badiane, associé, et Charlotte de Dreuzy, avocate du département IP/IT du cabinet KGA Avocats reviennent sur les pouvoirs de contrôle et sanctions de la...
[ Cybersecurite ] business
McAfee redevient indépendant
Intel a finalisé la séparation : sa division cybersécurité fondée sur le rachat de McAfee en 2010, devient une société à part entière comme...
[ Cybersecurite ]
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
[ IT ] Cybersecurite
Comment opère Lazarus, le groupe de pirates de banques internationales
En 2016, le vol de 81 millions de dollars à la Banque Centrale du Bangladesh a fait grand bruit. Qui se cache derrière cette attaque ? Vraisemblablement Lazarus,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc