[ Cybersecurite ]
Microsoft Edge : des mots de passe conservés en clair…
Un chercheur en cybersécurité norvégien, Tom Jøran Sønstebyseter Rønning, affirme que Microsoft Edge charge l’ensemble des mots de passe enregistrés dans son gestionnaire directement...
[ Cybersecurite ] Décideur entreprise
Journée mondiale du mot de passe : repenser l’authentification à…
Le mot de passe n'est pas mort. Mais il est devenu une cible. Entre deep learning, fuites massives de credentials et ingénierie sociale de...
[ Cybersecurite ] INfrastructure
Projets énergétiques : Bruxelles cible les onduleurs « à risque…
La Commission européenne durcit sa position sur certains équipements photovoltaïques, en conditionnant désormais ses financements à des critères de sécurité. Notamment pour limiter la...
[ Cybersecurite ]
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui...
[ Cybersecurite ]
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA,...
[ Cybersecurite ]
Cyberespionnage : Signal au cœur d’une opération attribuée à la…
Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière. Une campagne d’ampleur au cœur...
[ Cybersecurite ] business
Lecornu veut reprendre le contrôle face à la multiplication des…
Après la fuite de données attribuée à l’ANTS et d’autres incidents récents, le gouvernement hausse le ton. Le Premier ministre Sébastien Lecornu reconnaît la...
[ Cybersecurite ]
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Décideur entreprise ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
[ Décideur entreprise ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
[ Cybersecurite ]
Vimeo victime d’une fuite de données : la piste ShinyHunters…
Vimeo confirme un accès non autorisé à certaines données utilisateurs. Revendiquée par le groupe ShinyHunters, l’attaque ne vise pas directement la plateforme, mais passe...
[ Cybersecurite ] Communication
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
[ Cybersecurite ]
Vulnérabilités Microsoft en 2025 : le volume baisse, le danger…
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son...
[ IT ] Cybersecurite
Zéro contact, zéro risque : la cybersécurité qui supprime la…
Isoler plutôt que détecter. Interposer plutôt qu'empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d'accès physique, défendent...
[ Cybersecurite ] Communication
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
[ Décideur entreprise ] business
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
[ Cybersecurite ] business
AVIS D’EXPERT – Entre secret bien gardé et open-source assumé,…
Achraf Hamid, Data scientist et Responsable de la division IA chez Mailinblack, revient sur une séquence qui a marqué un tournant dans l’industrie. Entre...
[ Cybersecurite ] Communication
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
[ Décideur entreprise ] cloud
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc