[ Cybersecurite ] Solutions
Phishing : les banques doivent rembourser ! Un rappel à…
Par Alexandre Lazarègue, Avocat spécialisé en droit du numérique La fraude à la carte bancaire par le biais du phishing  est un problème majeur qui...
[ Cybersecurite ]
10 millions de dollars de récompense pour la capture d’un…
Le département d'État américain a annoncé mardi offrir une récompense de 10 millions de dollars pour toute information conduisant à l'arrestation ou à la...
[ Cybersecurite ] Solutions
L’Ukraine rejoint le centre de cyberdéfense de l’Otan
(AFP) - L'Ukraine a rejoint le centre de cyberdéfense de l'Otan, a annoncé mercredi cette structure basée en Estonie, Kiev qualifiant cette décision d'"étape...
[ Cybersecurite ] Solutions
NIS2 : plus d’un tiers des DPO n’en sont qu’au…
Dans la 8e édition de son observatoire trimestriel, l'AFCDP, l'association représentative de DPO (Data Protection Officer) en France, plus d'un tiers des délégués à...
[ Cybersecurite ] INfrastructure
86% des organisations auraient consciemment déployé du code applicatif… vulnérable 
Dans une étude récente, l’éditeur Cherkmarx relève que 86% des organisations auraient déployé du code applicatif vulnérable délibérément et subi, en conséquence, pour 88%...
[ Cybersecurite ] Avast
Microsoft OneNote et Adobe Acrobat Sign : attention aux fichiers…
L’éditeur Avast observe qu’aujourd’hui 2 attaques sur 3 s'appuient sur de l'ingénierie sociale ou fait de la manipulation psychologique.  Dans son dernier rapport axé sur...
[ Cybersecurite ] Etat
L’Etat demande à des hackers de tester son service de…
(AFP) - Le ministère de l'Intérieur a fait appel à des hackers éthiques réunis par la start-up française Yogosha pour tester la sécurité du...
[ Cybersecurite ] Check Point
Check Point intègre Ivanti Patch Management pour enrayer l’exploitation des…
L’intégration de Check Point Harmony avec Ivanti vise à détecter, hiérarchiser et corriger automatiquement les vulnérabilités pour réduire les surfaces d'attaque et améliorer l'efficacité...
[ Cybersecurite ] Proofpoint
Proofpoint analyse les changements de modes opératoires des cybercriminels
Du au blocage des macros par Microsoft les cybercriminels à revoir leur mode opératoire. Dans une étude les chercheurs de Proofpoint ont observé l’évolution de...
[ Cybersecurite ] business
Nominations chez Cybereason et Cato Networks: ça bouge dans la…
Le management de l'éditeur de cybersécurité Cybereason a connu d'importants changements, annoncés en avril, avec le départ de Joel Mollo, la promotion de  Guillaume...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
Salon Big Data & AI Paris – 1 et 2 octobre 2025
du 01/10/2025 au 02/10/2025
Paris Expo Porte de Versailles
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc