[ Cybersecurite ] Equipement
D-Link ne veut pas fixer un bug critique
Des milliers de routeurs du constructeur D-Link sont exposés à de multiples vulnérabilités permettant d'ouvrir un accès distant non autorisé et de prendre le...
[ Cybersecurite ]
10 millions d’adresses mail volées chez Molotov
(AFP) La plateforme de streaming Molotov a subi une "intrusion" qui a permis à "des tiers non autorisés" d'accéder aux adresses mail de plus...
[ Cybersecurite ]
Cybersécurité : comment anticiper les nouvelles contraintes réglementaires
A ne pas manquer ! Table ronde de la rédaction en ligne - jeudi 14 novembre à 11h suivie des questions/réponses Les réglementations en matière...
[ Décideur entreprise ] Cybersecurite
Le règlement relatif aux “services de sécurité gérés” est soumis…
Le règlement adopté par le Parlement et actuellement soumis au Conseil vise à créer des schémas européens de certification de cybersécurité pour les "services...
[ IT ] Cybersecurite
L’urgence d’une sécurité ERP intégrée à l’IA
Les systèmes ERP Cloud, tels que SAP S/4HANA, Oracle Cloud ERP et Microsoft Dynamics 365, sont devenus essentiels pour gérer les fonctions essentielles des...
[ Cybersecurite ]
Patch Tuesday de novembre : une faille d’exécution de code…
Microsoft vient de dévoiler son Patch Tuesday et a annoncé avoir corrigé quatre vulnérabilités de type zero-day, dont deux exploitées activement. Une faille d’exécution...
[ Cybersecurite ]
Hollande : opération contre RedLine et MetaStealer
Fin octobre dernier, la police hollandaise a réalisé une vaste opération contre les groupes RedLine et MetaStealer. L'opération avait pour nom : Magnus. Il...
[ IT ] Cybersecurite
AVIS D’EXPERT – Les trois piliers de la confiance numérique
À mesure que les infrastructures basées sur le cloud se complexifient et que l'IA et les menaces sur l'informatique quantique augmentent, il devient de...
[ Cybersecurite ] Décideur entreprise
AXA Prévention et ASSOVICA développent une approche de soutien psychologique…
Selon l’OMS, les maladies mentales se classent au troisième rang des maladies en termes de prévalence, après les cancers et les maladies cardiovasculaires. Pourtant,...
[ Cybersecurite ]
Des voitures Mazda vulnérables : 6 CVE critiques
Hackread a publié un article sur comment des hackers peuvent accéder au système interne de plusieurs modèles Mazda. Cet accès permet ensuite d'accéder aux...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc