[ Cybersecurite ] Solutions
L’antivirus s’estompe au profit de la protection comportementale
En quête d’une protection simple et étendue, l’entreprise pourrait passer, en 2016, d’une stratégie fondée sur l’antivirus et le pare-feu à une approche d’analyse...
[ Cybersecurite ] Solutions
WatchGuard identifie 10 nouvelles cibles pour les hackers
Quelles sont les cybermenaces à considérer avec l’année qui débute ? WatchGuard Technologies prévoit le harponnage des objets connectés et une recrudescence de publicités...
[ Cybersecurite ] business
Collecte de données personnelles : la CNIL sanctionne la société…
La Commission nationale informatique et liberté (CNIL) a prononcé un « avertissement public » à l'encontre de la société marketing Profils Seniors pour des pratiques jugées...
[ IT ] Cybersecurite
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ]
Firewall de nouvelle génération : SFA relève le challenge
Pour sécuriser les échanges d’une trentaine de sites interconnectés, SFA retient des firewalls de dernière génération et met en place le contrôle applicatif proposé...
[ Cybersecurite ] Solutions
Le site internet de la BBC victime d’une cyber-attaque le…
Le fonctionnement du site internet de la BBC a été perturbé jeudi matin par une attaque par déni de services, rendant la consultation des...
[ Cybersecurite ] Solutions
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] Décideur entreprise
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ]
Après Starwood et Hilton, au tour des hôtels Hyatt d’être…
Le groupe hôtelier américain ne vous dira pas quand et comment le logiciel malveillant qu'il a détecté dans son système informatique aurait éventuellement pu être utilisé par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ] logiciel
Hacker un poste de travail sous Linux
Sous le titre « Quand un système Linux peut-être hacké par une simple répétition de touches clavier », programmez.com révèle une  vulnérabilité découverte par...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ]
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ] Solutions
Piratage : après VTech, au tour d’Hello Kitty ?
Les enfants, cibles des hackers à l’heure de Noël ? Après VTech, au tour possible de Sanrio et de sa célèbre Hello Kitty. Alors que VTech...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ] business
Comment assurer la sécurité des données dans un SI dispersé…
Bilan du 3e congrès annuel du CESIN : les responsables de la sécurité des systèmes d'information étaient réuni pour débattre de l'exploit quotidien d'assurer...
[ Cybersecurite ]
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ IT ] Cybersecurite
Cybersécurité : 3 heureuses prédictions pour 2016
Non, tout n’est pas noir au royaume de la sécurité. G DATA livre ici 3 préfictions, une technique pifométrique mixant prédictions et fictions. Au...
[ Cybersecurite ]
+ de 1200 familles différentes de logiciels malveillants identifiées en…
Check Point fait le bilan de la cybercriminalité de Novembre, grâce à sa ThreatCloud World Cyber Threat Map, qui recense des cyberattaques du monde...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc