[ Décideur entreprise ] Channel
« Nous nous positionnons uniquement sur les contenus numériques, l’infrastructure associée…
Historiquement associé à l’univers de l’impression et de la bureautique, Konica Minolta opère depuis plusieurs années une transformation stratégique profonde. Le groupe japonais a...
[ Cybersecurite ]
Ukraine : les chemins de fer visés par une cyberattaque…
(AFP) - Les chemins de fer ukrainiens qui jouent un rôle vital dans le pays depuis le début de l'invasion russe il y a...
[ Cybersecurite ]
Veeam : patchez en urgence
Une vulnérabilité très critique, la CVE-2025-23120, rend vulnérable l'outil backup et réplication de Veeam. Elle impacte les domaines liés à l'outil. Cette faille concerne...
[ IT ] Cybersecurite
8 entreprises sur 10 disent avoir été confrontées à des…
82 % des entreprises ont été confrontées à des cyberattaques augmentées à l’IA au cours de l’année écoulée  selon une étude mondiale. Selon une étude réalisée...
[ Cybersecurite ]
Kali Linux 2025.1a : une nouvelle version ciblant les voitures
Kali est une distribution Linux taillée pour la sécurité, les pentests. Elle contient des centaines d'outils de hacking, de tests et de sécurité. La dernière...
[ Cybersecurite ]
Conformité et sécurité des dossiers médicaux : la CNIL lance…
À la suite de contrôles et de mises en demeure de plusieurs établissements de santé, la Cnil a élaboré un projet de recommandation pour...
[ Cybersecurite ] réglementation
Proposition de loi sur le narcotrafic : les députés rejettent…
Les amendements qui prévoyaient de rétablir l’article 8 ter de la proposition de loi sur le narcotrafic ont été rejetés le jeudi 20 mars....
[ Cybersecurite ]
Zimperium alerte sur les accès root sur mobile
Les terminaux mobiles restent un point sensible dans la cybersécurité en entreprise. Zimperium rappelle les risques. « Le jeu du chat et de la souris...
[ Cybersecurite ] business
Integrity360 rachète Holiseum et se renforce en France
Integrity360 continue à renforcer sa présence en France et en Europe. Pour ce faire, il rachète le Français Holiseum. Ce dernier se spécialise dans...
[ Channel ] Cybersecurite
Les données personnelles de 8 millions de Français en 2024…
Selon le baromètre élaboré par le Forum InCyber et l'association Hexatrust à partir des données en open data de la Cnil, les fuites de...
[ Cybersecurite ] réglementation
AVIS D’EXPERT – NIS 2 : les entreprises tiraillées entre…
Selon Benoît Tremolet, General Manager France, et Florian Korhammer, CISO, de Retarus, la transposition de la directive Network and Information Security 2 (NIS 2)...
[ Cybersecurite ]
GitHub : plus de 23 000 projets compromis
StepSecurity a annoncé avoir découvert une très vilaine faille de sécurité dans GitHub Actions tj-actions/changes-files. Cette fonction est très utilisée. L'attaque est référencée :...
[ Cybersecurite ]
Quelle maturité cybersécurité dans les entreprises ? Etude Cyber Benchmark
Wavestone a publié son Cyber Benchmark qui offre une vue sur la maturité des marchés et des tendances. On constate qu'elle est très variable. Ainsi,...
[ Cybersecurite ] business
Google rachète le spécialiste de cybersécurité cloud Wiz pour remplacer…
Google a conclu un "accord définitif" pour le rachat de la startup américaine Wiz, spécialisée dans la cybersécurité, pour 32 milliards de dollars, selon...
[ Cybersecurite ]
Le nombre de cyberattaques se stabilise mais leur impact est…
Les résultats du baromètre annuel du Club des Experts de la Sécurité de l'Information et du Numérique, alias le Cesin, montre que si le...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Sauvegarde dans le cloud : défis et…
Privilégier une solution souveraine et qualifiée SecNumCloud représente non seulement une garantie de sécurité, mais également un choix stratégique à long terme, argumente pour...
[ Cybersecurite ] Innovation
L’IA remodèle le crime organisé, prévient Europol
(AFP) - L'intelligence artificielle dynamise le crime organisé, de la création de contenus pédopornographiques au blanchiment d'argent via les cryptomonnaies, et des avancées comme...
[ Channel ] Cybersecurite
Quelles menaces surveiller ? Les réponses des études
Les études sont une mine d’informations pour connaître les menaces actuelles ou à venir. En voici une série de sept à étudier. LE RAPPORT DE...
[ Cybersecurite ] Décideur entreprise
Cybersécurité et transition post-quantique : une nouvelle formation de SECURESPHERE…
L’essor de l’informatique quantique représente un défi majeur pour la cybersécurité : les algorithmes cryptographiques actuels deviendront vulnérables aux attaques des futurs ordinateurs quantiques. Pour...
[ Cybersecurite ]
Mexique : la présidente confirme un piratage et certains commentaires…
AFP) - La présidente du Mexique, Claudia Sheinbaum, a partiellement confirmé  lundi les commentaires de son homologue américain Donald Trump sur sa fermeté et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

  • Améliorez la protection de votre système opérationnelL’architecture des systèmes d’automatisation et de contrôle industriels (Industrial Automation and Control Systems dont l’acronyme est IACS en anglais) s’est complexifiée et se trouve maintenant largement interconnectée avec des systèmes externes. Ces interconnexions favorisent l’exploitation…Lire le livre blanc Lire le livre blanc