[ Cybersecurite ]
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
[ IT ] Cybersecurite
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
[ Cybersecurite ]
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
[ IT ] Cybersecurite
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
[ Cybersecurite ]
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ Cybersecurite ]
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ IT ] Cybersecurite
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ Cybersecurite ]
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
[ Cybersecurite ] Solutions
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
[ IT ] Cybersecurite
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ IT ] Cybersecurite
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
Une faille 0-day de Windows exploitée par le virus DuQu
DuQu est un virus redoutable qui a été découvert au cours du mois d'octobre dernier. Redoutable, car il semble s'agir d'une variante de Stuxnet,...
[ Cybersecurite ] Solutions
Une faille 0-day de Windows exploitée par le virus DuQu
DuQu est un virus redoutable qui a été découvert au cours du mois d'octobre dernier. Redoutable, car il semble s'agir d'une variante de Stuxnet,...
[ Cybersecurite ]
XML Encryption compromis !
Très mauvaise période pour la sécurité... Après que SSL ait été sur la sellette récemment, voici que XML Encryption est compromis. XML Encryption est...
[ IT ] Cybersecurite
XML Encryption compromis !
Très mauvaise période pour la sécurité... Après que SSL ait été sur la sellette récemment, voici que XML Encryption est compromis. XML Encryption est...
[ Cybersecurite ]
Auditer la sécurité de son SI : l'émergence du risque…
Pour mesurer le niveau de sécurité de son système d’informations, trouver les vulnérabilités existantes et diminuer ses risques, une entreprise doit mettre en œuvre...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
Le Forum Cybersec – 7 & 8 octobre 2025
du 07/10/2025 au 08/10/2025
Päris Porte de Versailles
  • DC Fabric – renforcer la résilience et l’évolutivité des réseaux et datacenters modernesStratégies d’architecture réseau pour des Infrastructures performantes, ce que vous y apprendrez : Les clés pour des infrastructures performantes face à la massification des applications et l’adoption des approches multicloud. L’importance de l’automatisation pour optimiser le cycle…Lire le livre blanc Lire le livre blanc