[ Cybersecurite ]
Le Top 5 des Familles de Logiciels Malveillants sous Android…
FortiGuard Labs (de l'éditeur de solutions de sécurité Fortinet)  a publié son Top 5 des familles de logiciels malveillants sous Android et a analysé...
[ IT ] Cybersecurite
Le Top 5 des Familles de Logiciels Malveillants sous Android…
FortiGuard Labs (de l'éditeur de solutions de sécurité Fortinet)  a publié son Top 5 des familles de logiciels malveillants sous Android et a analysé...
[ Cybersecurite ]
Les antivirus gratuits pour Android seraient quasi inefficaces
Tel est le message que veut faire passer Kaspersky Lab, éditeur de solutions de sécurité informatique dans un communiqué. Pour cela, Kaspersky Lab s'appuie...
[ IT ] Cybersecurite
Les antivirus gratuits pour Android seraient quasi inefficaces
Tel est le message que veut faire passer Kaspersky Lab, éditeur de solutions de sécurité informatique dans un communiqué. Pour cela, Kaspersky Lab s'appuie...
[ Cybersecurite ] Solutions
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
[ Cybersecurite ]
Les versions anciennes de Java restent un vecteur d'attaque privilégié
Tel est le thème de billet de Tim Rains, directeur de l'activité Microsoft Trustworthy Computing, sur le blog de sécurité de Microsoft. Ce billet...
[ Cybersecurite ]
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
[ Cybersecurite ] Solutions
Piratage à l'UMP : c'était une simple injection SQL
La semaine dernière l'UMP s'est vu piratée. Une affaire qui a fait grand bruit, car relayé par tous les médias. Des pirates ont publié...
[ Cybersecurite ]
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ IT ] Cybersecurite
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ Cybersecurite ]
Les députés de l'UMP victime d'un piratage informatique !
L'information a été révélée par notre confrère Rue89. Samedi 5 novembre dernier, 4 fichiers texte ont été mis en ligne sur un site dont...
[ Cybersecurite ]
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
[ IT ] Cybersecurite
SafeNet encourage l'adoption du protocole KMIP
SafeNet annonce la disponibilité immédiate de KeySecure, une solution de gestion des clés d'entreprise (EKM) de l'industrie, fondée sur le standard KMIP et offrant...
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ IT ] Cybersecurite
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
Microsoft publie un (pseudo) correctif de la faille exploitée par…
La semaine dernière, une faille zero-day de Windows a été exploité par DuQu, un nouveau virus à priori redoutable, car une variante de Stuxnet....
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ IT ] Cybersecurite
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
OSX/Tsunami.A : une nouvelle menace sur MAC OS
ESET annonce la découverte d’un malware de type Troyen contrôlé via un C&C IRC (Commande & Contrôle via le protocole IRC). Ce malware permet...
[ Cybersecurite ]
Une faille 0-day de Windows exploitée par le virus DuQu
DuQu est un virus redoutable qui a été découvert au cours du mois d'octobre dernier. Redoutable, car il semble s'agir d'une variante de Stuxnet,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc