[ Cybersecurite ] logiciel
La fuite de données via les applications mobiles est la…
Une recherche menée par le laboratoire de Pradeo, un spécialiste de la protection des mobiles, analysant 2 millions d'applications mobiles et 500 000 smartphones, conduit à...
[ IT ] Channel
Violation de données du site de location de voitures de…
Le site de location de voitures qui permet de louer des véhicules auprès des 765 Magasins U à travers la France n'est plus accessible. Il a...
[ Cybersecurite ] cybersécurité
Cybersécurité : les employés sont les premiers inquiets
Plus de deux employés français sur cinq (44 %) estiment que la menace interne constitue l’un des plus grands risques de sécurité auxquels leur...
[ Cybersecurite ] Sécurité
Fuite de données chez T-Mobile US affectant 2 millions d’utilisateurs
T-Mobile US et MetroPCS (service prépayé appartenant à T-Mobile) ont subi une fuite de données, ont annoncé les deux sociétés dans un communiqué de presse...
[ IT ] cloud
Les géants de la tech tentent de coordonner leur lutte…
(AFP) - Les géants américains du secteur de la technologie dont Facebook, Google, Twitter et Microsoft ont prévu de se rencontrer vendredi pour tenter...
[ Cybersecurite ] cloud
Google dit avoir bloqué des comptes d’une “opération d’influence” liée…
(AFP) - Le groupe Google a indiqué jeudi avoir bloqué des chaînes sur YouTube, sa filiale, et plusieurs comptes liés à une campagne de...
[ Cybersecurite ] Microsoft
Phishing : Microsoft en tête des marques les plus usurpées
Le rapport « Phishers’ Favorites » réalisé par Vade Secure classe les 25 marques les plus usurpées par les cybercriminels en vue de mener des attaques de...
[ Cybersecurite ] élections
Le piratage contre le parti démocrate américain n’était qu’un “test”
(AFP) Le parti démocrate américain a annoncé jeudi que le piratage de son immense base de données d'électeurs n'était en fait qu'un test conduit sans...
[ Cybersecurite ] business
Interview SailPoint – Robots: un nouveau défi pour la gestion…
Les chatbots et autres bots s'installent dans les entreprises. Or ces robots informatiques accèdent à des systèmes et à des données sensibles. Comment relever dès...
[ IT ] Cybersecurite
Les cryptomonnaies ont rapporté 2 millions de dollars aux hackers…
2 329 317 dollars. C'est la somme gagnée par les hackers entre avril et juin 2018 selon une étude sur le spam et le...
[ IT ] Check Point
Baromètre sécurité – Top 10 des malwares en juillet
Quels sont les malwares les plus actifs en France ? Selon le Global Threat Index pour le mois de juillet 2018 de l'éditeur de sécurité Check Point, Coinhive,...
[ Cybersecurite ] logiciel
Patch Tuesday d’août : 60 vulnérabilités distinctes résolues !
Microsoft a publié aujourd'hui 17 mises à jour. Elles résolvent 60 vulnérabilités distinctes. Parmi elles, 2 vulnérabilités déjà rendues publiques et exploitées. Voici le compte-rendu et les conseils...
[ Cybersecurite ] cloud
T-Systems prévient les cyber-risques du datacenter
Avec 1 500 experts en cyber-sécurité, la filiale de Deutsche Telekom, partenaire de SAP et de Microsoft, combat les risques numériques via son propre...
[ IT ] Cybersecurite
Nouvelle tentative de piratage informatique contre le parti démocrate américain
(AFP) Des pirates informatiques ont tenté d'accéder à une base de données du parti démocrate américain recensant des millions d'électeurs potentiels, a révélé mercredi la...
[ IT ] Avast
Piratage des maisons intelligentes : : comment les hackers exploitent…
Selon l'éditeur de sécurité Avast, les logements intelligents peuvent être piratés via les serveurs MQTT (Message Queuing Telemetry Transport) non protégés par mot de...
[ IT ] chiffrement
SafeNet Virtual KeySecure, pour gérer les clés et les données…
SafeNet Virtual KeySecure de Gemalto, une appliance de sécurité virtuelle, permet aux entreprises de conserver la propriété et le contrôle des clefs de chiffrement...
[ Cybersecurite ] ; mobilité
Menaces sur Android. État des lieux pour le 1er semestre…
Face à des utilisateurs d’appareils sous Android toujours plus nombreux et à un certain désamour des ordinateurs Windows classiques, les cybercriminels ciblent de plus...
[ Cybersecurite ] Communication
40 ans après, le spam reste le vecteur d’attaque de…
Le premier spam a été envoyé il y a plus de 40 ans, et pourtant : d'après une étude menée par F-Secure, le “pourriel”...
[ Cybersecurite ] Checkpoint
Check Point dévoile une faille dans WhatsApp
La messagerie WhatsApp (racheté par Facebook en 2014) compte 1,5 milliard d’utilisateurs, qui échangent 65 milliards de message quotidiennement. Or  Check Point research a publié...
[ Cybersecurite ] Communication
Vague de piratages de comptes Instagram
Instagram, à qui on prête près d’un milliard de comptes est victime de son succès. Ou plus exactement ses membres qui ont cédé aux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc