[ Cybersecurite ] Innovation
L’IA en cybersécurité : quelle évolution pour les RSSI ?
Alors que les organisations s’appuient de plus en plus sur des infrastructures numériques, les menaces n’en finissent pas d’évoluer. C’est pourquoi il ne s’agit...
[ Cybersecurite ]
Des équipes chinoises cassent des clés RSA, AES en utilisant…
Des équipes chinoises annoncent avoir optimisé l'usage d'un ordinateur quantique D-Wave pour pouvoir casser les clés de chiffrement les plus utilisées telles que les...
[ Décideur entreprise ] Cybersecurite
La France est le 5e pays européen le plus attaqué,…
L'éditeur a exploité des données du monde entier, sur la période de juin 2023 à juin 2024, pour ce Microsoft Digital Defense Report qui...
[ Cybersecurite ] Communication
Numeum et le Campus Cyber mobilisent les « cybercitoyens » et les…
En partenariat avec Cybermalveillance.gouv.fr, Numeum et le Campus Cyber lancent leur plateforme Cyber4Tomorrow.fr, afin de faciliter l’engagement des professionnels du secteur dans la sensibilisation...
[ Cybersecurite ]
Assises 2024 : Vincent Strubel (ANSSI) se réjouit de la « victoire…
Venu ouvrir l’édition 2024 des Assises de Monaco, le patron de l’ANSSI n’a pas tari d’éloges sur « l’équipe de France de la cyber », grâce...
[ Cybersecurite ]
Faille critique dans un plug-in WordPress
WordPress est un CMS utilisé par des dizaines de millions de sites web mais les plug-ins sont régulièrement critiqués pour leur manque de sécurité....
[ Cybersecurite ]
Microsoft corrige un bug majeur d’Office 365
La version 2409 d'Office 365 de Microsoft avait un très vilain bug : il effaçait les documents enregistrés localement. Ces suppressions se faisaient sur...
[ Cybersecurite ]
WTW lance une offre d’assurance Cyber pour les PME et…
La sécurité reste le point faible de nombreuses entreprises. Pour les aider à répondre aux défis Cyber, WTW lance Facilité Cyber dédiée à l'assurance...
[ IT ] Cybersecurite
Des chercheurs chinois auraient réussi à mener une attaque quantique
Des chercheurs chinois utilisant un ordinateur quantique D-Wave auraient réussi à mener partiellement une attaque pour décrypter les algorithmes utilisés dans le secteur militaire...
[ Cybersecurite ] business
Détection sur les réseaux : Logpoint s’empare de Muninn
Le fournisseur de SIEM a annoncé, en amont des Assises de la cybersécurité à Monaco, le rachat d'un éditeur danois d’une solution NDR (Network...
[ Décideur entreprise ] Cybersecurite
Quels sont les manquements récemment sanctionnés par la CNIL ?
Depuis juin 2024, la CNIL a prononcé onze sanctions dans le cadre de sa procédure simplifiée, pour un total d'amendes de 129 000 euros....
[ Cybersecurite ]
Attention aux coûts cachés du DevSecOps
Le DevSecOps, et l'AppSec globalement, peut coûter très cher aux entreprises. C'est l'élément central du rapport IDC / JFrog "Les coûts cachés du DevSecOps"....
[ Cybersecurite ]
Sécuriser les réseaux domestiques
Check Point et Height Telecom travaillent ensemble pour mieux sécuriser les réseaux domestiques. La 1ere solution à sortir est Heights Cyber Dome. Cette solution offre...
[ Décideur entreprise ] Channel
Cloud Rewind de Commvault accélère la reprise des entreprises cloud…
La vocation de Cloud Rewind de Commvault est de faciliter la reprise des opérations dans le cloud en automatisant la restauration des environnements de...
[ Cybersecurite ]
Indispensable, le Guide Cybersécurité 2024-2025 !
Le Guide Cybersécurité 8e édition vient de sortir. Découvrez-le en ligne.  Ce guide annuel, indispensable, réunit les solutions et services de la cybersécurité. Ce sont en...
[ Cybersecurite ] Décideur entreprise
Que change le règlement Cyber Résilience Act (CRA) adopté par…
Le Conseil de l'UE a adopté le 10 octobre, le règlement Cyber résilience act (CRA). Ce texte majeur impose la sécurité numérique à tous...
[ Cybersecurite ]
La traque des malwares et des groupes de hackers :…
Durant Les Assises de la sécurité 2024, l’éditeur Vade a animé une session autour des malwares : pas seulement comment les contrer mais plutôt...
[ IT ] cloud
Transfert de données – Data Privacy Framework UE-US : quel…
La Commission vient de publier le premier rapport de réexamen de la décision d'adéquation du cadre de confidentialité des données personnelles entre l'Europe et...
[ Cybersecurite ] Décideur entreprise
NIS2 : une campagne de communication et un allongement des…
A quelques jours de la transposition de la Directive NIS 2, la Commission supérieure du numérique et des postes (CSNP) recommande dans un avis...
[ Cybersecurite ]
Les écoutes américaines hackées
Selon le Wall Street Journal, les hackers du groupe chinois Salt Typhoon sont parvenus à infiltrer les infrastructures de plusieurs fournisseurs d’accès Internet américains,...
SUIVRE TOUTE L'ACTUALITÉ
TECH SHOW PARIS
du 27/11/2024 au 28/11/2024
PORTE DE VERSAILLES, PARIS
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc