[ Cybersecurite ]
Patch Tuesday de novembre : une faille d’exécution de code…
Microsoft vient de dévoiler son Patch Tuesday et a annoncé avoir corrigé quatre vulnérabilités de type zero-day, dont deux exploitées activement. Une faille d’exécution...
[ Cybersecurite ]
Hollande : opération contre RedLine et MetaStealer
Fin octobre dernier, la police hollandaise a réalisé une vaste opération contre les groupes RedLine et MetaStealer. L'opération avait pour nom : Magnus. Il...
[ IT ] Cybersecurite
AVIS D’EXPERT – Les trois piliers de la confiance numérique
À mesure que les infrastructures basées sur le cloud se complexifient et que l'IA et les menaces sur l'informatique quantique augmentent, il devient de...
[ Décideur entreprise ] Cybersecurite
AXA Prévention et ASSOVICA développent une approche de soutien psychologique…
Selon l’OMS, les maladies mentales se classent au troisième rang des maladies en termes de prévalence, après les cancers et les maladies cardiovasculaires. Pourtant,...
[ Cybersecurite ]
Des voitures Mazda vulnérables : 6 CVE critiques
Hackread a publié un article sur comment des hackers peuvent accéder au système interne de plusieurs modèles Mazda. Cet accès permet ensuite d'accéder aux...
[ Cybersecurite ] INfrastructure
Interpol fait supprimer 22 000 IP malveillantes
Interpol fait les choses en grand. Pour lutter contre la cybercriminalité, une des missions est d'identifier les serveurs et les IP malveillantes utilisés par...
[ IT ] Cybersecurite
Monservicesécurisé aide au passage NIS2
monservicesécurisé.cyber.gouv.fr aide à passer à NIS2 et vient d'actualiser son module "Risques" pour améliorer les mesures face aux menaces. Les organisations soumises aux exigences de...
[ Channel ] Cybersecurite
Solutions XDR : Vectra AI lance un programme à destination…
Ce spécialiste de la détection et réponse aux menaces (ou XDR pour Extended Detection and Response) lance un programme dédié aux fournisseurs de services...
[ Cybersecurite ] Channel
Cloud souverain VS cloud de confiance : quels enjeux pour la…
A l’heure où la protection des données est devenue une priorité stratégique pour les entreprises et les organisations, la migration vers le cloud pose...
[ Cybersecurite ]
Un LLM pour détecter les failles : Google l’annonce fièrement
Une vulnérabilité a été découverte dans SQLite, une des bases de données les plus utilisées notamment par les apps mobiles. Il s'agit d'une faille...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Tech Show Paris
du 05/11/2025 au 06/11/2025
PORTE DE VERSAILLES, PARIS
25e édition des Assises de la cybersécurité
du 08/10/2025 au 11/10/2025
Monaco
  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc