[ Cybersecurite ] malware
Malwares : Vidar fait son retour sur la scène mondiale
Un rapport de Check Point Research révèle, qu’à l’échelle mondiale, Vidar, un voleur d'infos (infostealer), a fait son retour dans la liste des dix...
[ Cybersecurite ] malware
Les password stealers, malwares en plein boom
Via ses différents produits, dont l'antivirus VirusKeeper, la société française d'édition de logiciels de cybersécurité AxBx génère des statistiques et observe les tendances des...
[ Cybersecurite ] document
Les fichiers Zip et Rar désormais plus infectés que les…
Dans son dernier rapport sur les cybermenaces HP Wolf Security pour le 3ème trimestre 2022, HP révèle que les formats de fichiers d’archives tels que...
[ Cybersecurite ] jeux
Intensification des activités malveillantes visant les gamers
Un logiciel malveillant se sert des plus grosses sorties de jeux vidéo pour voler les informations personnelles et les données bancaires des joueurs, assure...
[ IT ] Cybersecurite
Le malware bancaire TinyNuke refait surface. Les entreprises françaises, ses…
Les chercheurs du spécialiste en cybersécurité Proofpoint ont récemment identifié un retour d’activité continue de TinyNuke, un malware bancaire qui cible principalement les entreprises...
[ Cybersecurite ] cyberattaque
Attaque ransomware par e-mail : simuler n’est pas jouer
Mailinblack dévoile sa nouvelle fonctionnalité de simulation d’attaques par ransomware C'est une facture impayée, une livraison produit prévue ou un paiement encaissé... Vous avez cliqué...
[ Cybersecurite ] assurances
Cyberattaque : le groupe Adélaïde dit réouvrir progressivement ses services
Le dimanche 12 décembre, le groupe Adélaïde, qui a été victime d'un ransomware fin novembre, annonce une reprise progressive des activités opérationnelles de Verlingue...
[ IT ] Cybersecurite
Malwares : le CNRS, l’Université de Lorraine, Inria et Wallix créent un…
Le CNRS, l'Université de Lorraine, Inria et Wallix, éditeur de logiciels de cybersécurité, allient leurs compétences pour renforcer la lutte contre les malwares et...
[ IT ] Cybersecurite
Une offre BlueTrusty d’évaluation de l’exposition et de la résistance…
BlueTrusty, une filiale de l'ESN ITS Group spécialiste des sujets liés à la cybersécurité, a mis un an pour concevoir ce dispositif d'évaluation, “Stress...
[ Cybersecurite ] cybersécurité
Qualys complète sa solution de sécurité des endpoints avec une…
Qualys Multi-Vector EDR, est désormais un agent polyvalent, déployé sur l'ensemble de la plateforme Qualys Cloud Platform pour fournir une visibilité en profondeur et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc