[ Cybersecurite ] authentification
Yubico lance une clé de sécurité compatible FIDO2 et Microsoft…
Yubico, fabricant de clés à double authentification, lance une nouvelle clé 100 % compatible avec le nouveau standard FIDO2 (développé par l’Alliance FIDO) et...
[ IT ] cybersécurité
Cybermenaces : 1 entreprise attaquée sur 2 sera réattaquée
Ils sont tenaces les hackers : 49 % des victimes de cyberattaques sont revisitées par les attaquants après la première détection dans les 19...
[ Cybersecurite ] cybersécurité
Une filiale du groupe américain Under Armour victime d’une cyberattaque
L'équipementier sportif américain Under Armour a annoncé jeudi qu'une de ses filiales, MyFitnessPal, a été victime d'un piratage informatique portant sur le vol de...
[ Cybersecurite ] Avast
WannaCry toujours actif – Boeing touché
A la mi-mai, Wannacry frappait le monde. 70 pays et des milliers de systèmes informatiques étaient touchés par ce ransomware qui attaque par hameçonnage ou...
[ Cybersecurite ] cybersécurité
Expertise – Bien sécuriser le SI des industriels : une…
La sécurité des systèmes industriels appelle à prendre des mesures adaptées autant pour les infrastructures IT que pour l’intégrité des OT, selon Pierre-Yves Hentzen, CEO...
[ IT ] cyberattaque
Des hackers ont volé 2 M€ à la Lazio Rome,…
2 millions d'euros évaporés, c'est une partie du montant du transfert pour un des nouveaux joueurs de la Lazio en 2014, aiguillé sur un...
[ Cybersecurite ] AMD
AMD affirme avoir des solutions pour les failles détectées dans…
(AFP) - Le fabricant américain de microprocesseurs AMD a affirmé mardi 20 mars avoir des solutions disponibles pour corriger les failles détectées dans certains...
[ IT ] cyber-résilience
Tribune – De la cyber-sécurité à la cyber-résilience
Selon Yves Reding, CEO d’EBRC, dans un environnement de plus en plus incertain, garantir la continuité du business exige d’adopter des approches plus proactives...
[ Cybersecurite ] Check Point
Les malwares mineurs de crypto-monnaie ont affecté 42 % des…
Les malwares mineurs de crypto-monnaies continuent d’épuiser les ressources de l’entreprise, selon un rapport publié par Check Point. Le "Global Threat Index" de Check Point...
[ IT ] cybersécurité
Des hackers ont tenté de causer une explosion dans une…
Des hackers ont tenté de causer une explosion dans une usine pétrochimique saoudienne en août dernier, mais ont échoué en raison d'un problème de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

10e édition de l’European Cyber Week
du 17/11/2025 au 20/11/2025
Centre de conférences Couvent des Jacobins
Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc