[ Cybersecurite ]
Cisco s'inquiète du détournement de ses produits par la NSA
Selon le quotidien allemand Der Spiegel, l’équipe de hackers Tailored Access Operations de la NSA (National Security Agency) exploiterait régulièrement les failles technologiques de...
[ Cybersecurite ]
F-Secure boycotte la Conférence RSA
A la suite de la révélation par Reuters d’un accord entre RSA et la NSA , en échange de 10 millions de dollars, accord...
[ IT ] Cybersecurite
F-Secure boycotte la Conférence RSA
A la suite de la révélation par Reuters d’un accord entre RSA et la NSA , en échange de 10 millions de dollars, accord...
[ Cybersecurite ]
Hacking d'une machine à café connectée
La machine à café, traditionnellement présente au cœur de chaque espace de travail, permet d'ouvrir la discussion.La Fonderie (agence numérique d'Ile-de-France) dans sa démarche...
[ Cybersecurite ]
Hacking d'une machine à café connectée
La machine à café, traditionnellement présente au cœur de chaque espace de travail, permet d'ouvrir la discussion.La Fonderie (agence numérique d'Ile-de-France) dans sa démarche...
[ IT ] Cybersecurite
Hacking d'une machine à café connectée
La machine à café, traditionnellement présente au cœur de chaque espace de travail, permet d'ouvrir la discussion.La Fonderie (agence numérique d'Ile-de-France) dans sa démarche...
[ Cybersecurite ]
La NSA aurait payé RSA 10 millions de dollars pour…
En septembre dernier, dans le cadre de l'affaire Edward Snowden, le New York Times affirmait qu'un des algorithmes de chiffrage de la société RSA,...
[ Cybersecurite ] Solutions
La NSA aurait payé RSA 10 millions de dollars pour…
En septembre dernier, dans le cadre de l'affaire Edward Snowden, le New York Times affirmait qu'un des algorithmes de chiffrage de la société RSA,...
[ Cybersecurite ]
Qadars : un cheval de Troie bancaire
Dans un communiqué, le laboratoire de recherche d'ESET implanté à Montréal annonce avoir détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire...
[ IT ] Cybersecurite
Qadars : un cheval de Troie bancaire
Dans un communiqué, le laboratoire de recherche d'ESET implanté à Montréal annonce avoir détecté un logiciel malveillant sous forme d'un cheval de Troie bancaire...
[ Cybersecurite ] Solutions
Sécurité du paiement mobile, un changement de paradigme
Souvent mis en balance avec l’impératif d’optimisation du taux de conversion, le risque de sécurité du paiement mobile n’est souvent abordé que sous l’angle...
[ Cybersecurite ]
Sécurité du paiement mobile, un changement de paradigme
Souvent mis en balance avec l’impératif d’optimisation du taux de conversion, le risque de sécurité du paiement mobile n’est souvent abordé que sous l’angle...
[ Cybersecurite ]
A quelles cybermenaces seront exposées les entreprises en 2014 ?
Au cours de l’année 2013, les entreprises ont encore été victimes de multiples actes de piratage... Cette tendance devrait malheureusement se poursuivre et évoluer...
[ Cybersecurite ]
La NSA se nourrit de cookies
Les révélations d'Edward Snowden auront-elles une fin ? On se le demande. Cette fois nous apprenons, via le Washington Post, que la NSA exploite les cookies...
[ Cybersecurite ] Solutions
La NSA se nourrit de cookies
Les révélations d'Edward Snowden auront-elles une fin ? On se le demande. Cette fois nous apprenons, via le Washington Post, que la NSA exploite les cookies...
[ Cybersecurite ]
ESET présente une nouvelle enquête sur l'affaire Snowden-NSA
Lors du 12ème anniversaire de la signature du Patriot Act (loi antiterroriste américaine du 26 octobre 2001), des milliers d'américains ont rejoint le mouvement...
[ Cybersecurite ]
Fuite de l'information: AFNOR appelle à rejoindre le groupe de…
L’élaboration du 1er guide AFNOR de bonnes pratiques de lutte contre la fuite d’information, a démarré.  L’expertise d’industriels, de spécialistes de la santé, de...
[ Cybersecurite ] Solutions
Fuite de l'information: AFNOR appelle à rejoindre le groupe de…
L’élaboration du 1er guide AFNOR de bonnes pratiques de lutte contre la fuite d’information, a démarré.  L’expertise d’industriels, de spécialistes de la santé, de...
[ Cybersecurite ]
Fuite de l'information: AFNOR appelle à rejoindre le groupe de…
L’élaboration du 1er guide AFNOR de bonnes pratiques de lutte contre la fuite d’information, a démarré.  L’expertise d’industriels, de spécialistes de la santé, de...
[ Cybersecurite ]
Un mot de passe devrait être fort ! Surtout pour…
Aujourd'hui encore, nombre d'administrateurs systèmes ne sont pas suffisamment conscients de la nécessité de choisir des mots de passe forts. Et sont par conséquent...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc