[ IT ] Cybersecurite
WatchGuard identifie 10 nouvelles cibles pour les hackers
Quelles sont les cybermenaces à considérer avec l’année qui débute ? WatchGuard Technologies prévoit le harponnage des objets connectés et une recrudescence de publicités...
[ IT ] business
Collecte de données personnelles : la CNIL sanctionne la société…
La Commission nationale informatique et liberté (CNIL) a prononcé un « avertissement public » à l'encontre de la société marketing Profils Seniors pour des pratiques jugées...
[ Cybersecurite ] Solutions
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ] Solutions
Le site internet de la BBC victime d’une cyber-attaque le…
Le fonctionnement du site internet de la BBC a été perturbé jeudi matin par une attaque par déni de services, rendant la consultation des...
[ Cybersecurite ] Décideur entreprise
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ]
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] Solutions
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] Cybersecurite
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ IT ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] Solutions
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ]
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ IT ] Cybersecurite
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc