[ Cybersecurite ] logiciel
Windows Anniversary Update : quoi de neuf côté sécurité ?
Windows Anniversary Update, la prochaine grande mise à jour de Windows 10, arrive le 2 août. Focus sur les nouvelles fonctions de sécurité. La deuxième...
[ IT ] Cybersecurite
Privacy Shield : des inquiétudes persistantes pour le G29
Les autorités européennes indépendantes de protection des données personnelles, comprenez les CNIL européennes, réservent leur jugement sur l'accord de transferts de données UE-USA, dit...
[ Cybersecurite ] Solutions
No More Ransom : Europol et des spécialistes de la…
Sensibilisation, bonnes pratiques et outils de déchiffrement sont proposés sur ce nouveau site lancé à l'initiative de la Police nationale néerlandaise, Europol, Intel Security et Kaspersky...
[ IT ] Cybersecurite
Microsoft répond à la CNIL, sans vraiment donner de détails…
Mis en demeure par la CNIL de cesser la collecte excessive de données et le suivi de la navigation des utilisateurs sans leur consentement, Microsoft...
[ Cybersecurite ] réglementation
Microsoft répond à la CNIL, sans vraiment donner de détails…
Mis en demeure par la CNIL de cesser la collecte excessive de données et le suivi de la navigation des utilisateurs sans leur consentement, Microsoft...
[ IT ] cloud
Propagande djihadiste: un « délit de complicité » pour Google,…
Comment imposer à Google, Facebook, Twitter, de filtrer le contenu pour supprimer des contenus de propagande djihadiste ou d’extrême violence ? « Comment accepter que le terroriste...
[ Cybersecurite ] Solutions
L’évolution du ransomware : à quoi s’attendre ?
Qu'y a-t-il derrière la croissance explosive de cette forme de cyberattaque relativement nouvelle ? Wieland Alge, vice-PDG EMEA chez Barracuda Networks répond à la question.   Les...
[ Cybersecurite ] Cisco
Cisco propose un nouvel ensemble de services et solutions dans…
Cisco annonce de nouveaux services et solutions de sécurité dans le Cloud, construites autour de son architecture de sécurité centrée sur la menace. Cisco Umbrella...
[ Cybersecurite ] business
Gestion des accès à privilèges : Wallix tire son épingle…
Premiers décrets pour assurer la sécurité des OIV, renforcement des bonnes pratiques et de la communication de l’ANSSI, nouveau règlement européen sur la protection...
[ IT ] Cybersecurite
Attaque DDoS : taille et fréquence en très nette hausse
Arbor Networks a publié ses chiffres sur les attaques DDoS pour les six premiers mois de l’année 2016 ; des données qui témoignent de...
[ IT ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] cloud
Shadow IT : de l’ombre à la lumière
Shadow IT : quelle position adoptée ? Le point de vue de Didier Guyomarc’h, directeur EMEA Sud, Zscaler L’expression « informatique fantôme » ou Shadow...
[ Cybersecurite ] Solutions
Ransomwares : dans la peau de la victime
L’éditeur F-Secure, après avoir inventé une victime potentielle, s’est intéressé aux interactions possibles avec les maîtres-chanteurs qui l'ont infectée... Les hackers ne sont pas fermés...
[ Cybersecurite ]
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ IT ] Cybersecurite
L’empreinte comportementale est l’avenir de l’authentification
Le mot de passe est mort, soutient comme d’autres, Balázs Scheidler, co-fondateur et CTO de Balabit. Mais pour lui, c’est l’empreinte comportementale de l’utilisateur...
[ IT ] Cybersecurite
Les 3 principaux logiciels malveillants en entreprise
En se fondant sur le tout dernier baromètre des menaces de CheckPoint (Threat Index), voici le top 3 des menaces auxquelles sont confrontées les entreprises,...
[ Cybersecurite ] Décideur entreprise
L’Ordre des experts-comptables alerte contre les fausses officines du Web
La tendance étant au développement des officines de comptabilité, dans le cadre de réseaux ou s’appuyant sur le Web, les experts comptables s’organisent pour...
[ Cybersecurite ] réglementation
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ Cybersecurite ] réglementation
Sécurité des données et Pokemon Go
Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en lumière la légitimité de l’article 25 du règlement général...
[ IT ] Chine
La Chine probablement mêlée au piratage d’un régulateur bancaire américain
Des pirates informatiques probablement liés aux autorités chinoises ont pénétré au début de la décennie dans les ordinateurs d'un régulateur bancaire américain, y compris...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc