[ Cybersecurite ] Channel
La sécurité matérielle et des firmwares n’est pas suffisamment assurée…
HP publie aujourd'hui un rapport mondial qui souligne les risques cyber engendrés par la faible sécurisation des appareils tout au long de leur cycle...
[ Cybersecurite ]
Une importante vulnérabilité dans 7-Zip
7-Zip est un outil de compression bien connu. Une faille de sécurité nécessite une mise à jour rapide. Il s'agit de la CVE-2025-0411. Elle...
[ Cybersecurite ]
Le Cyber Show Paris, le 1er événement cyber de l’année…
Le Cyber Show Paris, le 1er événement cyber de l’année 2025, donne RDV à l’écosystème cyber les 29 et 30 janvier 2025 à Paris, Espace...
[ Cybersecurite ]
J-2 Table ronde de la rédaction : cybersécurité efficace et…
La rédaction de Solutions Numériques & Cybersécurité vous propose d'assister à sa prochaine table ronde en ligne, le vendredi 31 janvier à 11h sur...
[ Cybersecurite ] business
Cybersécurité des systèmes embarqués : l’américain Cadence absorbe le breton…
L'entreprise rennaise Secure-IC rejoint l'américain Cadence, spécialiste mondial de l'automatisation de la conception électronique. Dans un communiqué, Hassan Triqui confondateur de Secure-IC, annonce le rachat...
[ Cybersecurite ] Décideur entreprise
CEPD : la pseudonymisation est insuffisante pour assurer la protection…
Le Comité européen de protection des données (CEPD) vient clarifier la définition de la pseudonymisation de l'article 4 du RGPD, mais aussi la manière...
[ Cybersecurite ]
HPE enquête sur un supposé vol de données
Des hackers ont affirmé avoir volé des documents sur les serveurs de HPE. Le constructeur a annoncé mi-janvier lancer un enquête. HPE enquête donc pour...
[ Cybersecurite ]
Remote Monitoring Management vs solution de gestion des correctifs dédiée :…
Face à la multiplication des cyberattaques, choisir la bonne stratégie d'application des correctifs est plus crucial que jamais. MSP et entreprises doivent trancher entre...
[ Décideur entreprise ] business
10 actions à mener pour une IA au service de…
A quelques jours de l'ouverture du somment de l'IA à Paris, le Conseil Économique Social et Environnemental (CESE) vient d'adopter un avis sur "L'Intelligence...
[ Cybersecurite ]
NVIDIA : mise à jour de sécurité urgente
NVIDIA a déployé durant la nuit une mise à jour de sécurité à installer le plus rapidement possible. Ce patch de sécurité concerne les...
[ Cybersecurite ]
Microsoft : 162 CVE corrigées
Quand Microsoft annonce la correction de CVE ce n'est jamais une petite annonce. La mise à jour sécurité de janvier 2025 corrige 162 CVE...
[ IT ] Channel
AVIS D’EXPERT – 10 bonnes résolutions numériques pour une année…
  La cybersécurité est devenue un enjeu majeur dans un monde où les cyberattaques augmentent de manière exponentielle. Les hackers l'ont bien compris : pour...
[ Cybersecurite ]
Washington annonce sanctionner un hackeur basé en Chine après le…
(AFP) - Les Etats-Unis ont annoncé vendredi sanctionner un hackeur "affilié" au gouvernement chinois et impliqué selon Washington dans la cyber-attaque subie par le...
[ IT ] Channel
Un prestataire informatique condamné à plus de 50 000 €…
Alors que NIS2 se met en place, un arrêt de la Cour d'appel de Rennes rappelle l'importance de fournir des informations claires et une...
[ Cybersecurite ]
UEFI : une vilaine faille dans le Secure Boot
Le firmware UEFI Secure Boot est la référence pour démarrer les ordinateurs. Le Secure Boot s'est largement généralisé. UEFI remplace le vénérable BIOS datant...
[ IT ] business
Comment appliquer DORA ? Le dossier pratique de la rédaction
Le Digital Operational Resilience Act (DORA) marque une étape importante dans la régulation de la résilience numérique des entités financières au sein de l'Union...
[ Décideur entreprise ] business
DORA : les 15 000 prestataires tiers concernés sont-ils prêts…
Le Règlement applicable le 17 janvier  en Europe et en cours de transposition en France concerne environ 1 600 aux entités financières mais aussi...
[ Cybersecurite ]
OAuth est-il (réellement) compromis ?
Depuis quelques semaines, la sécurité de OAuth fait débat. OAuth est une solution d'authentification largement utilisée, notamment en utilisant un compte Google. Une vulnérabilité met...
[ Cybersecurite ] réglementation
Europe : un plan cybersécurité pour les hôpitaux
L’Europe a annoncé un nouveau plan d’action en matière de cybersécurité, spécifiquement conçu pour protéger les hôpitaux et le secteur de la santé. Cette...
[ Cybersecurite ]
Nouvelle CVE critique chez Fortinet
Fortinet fait face à une nouvelle vulnérabilité critique : la CVE-2024-55591. Elle est notée 10. Elle concerne FortiOS et FortiProxy : FortiOS versions 7.0.x...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum InCyber
du 01/04/2025 au 03/04/2025
Lilles Grand Palais
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc