[ Cybersecurite ]
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
[ Cybersecurite ]
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
[ Cybersecurite ]
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent,...
[ Cybersecurite ]
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
[ Décideur entreprise ] Solutions
From Windows to Linux : la DINUM enclenche une bascule…
Réuni en séminaire interministériel, l’appareil d’État accélère sa stratégie de souveraineté numérique. Derrière la communication, des décisions concrètes s’alignent et installent une mécanique de...
[ Cybersecurite ]
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie...
[ Cybersecurite ]
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur,...
[ Cybersecurite ]
Cyberattaque sur Europa : CERT-EU confirme une compromission supply chain…
La mise à jour publiée par CERT-EU apporte un éclairage précis sur l’attaque ayant visé la plateforme europa.eu. Une clé AWS compromise via une...
Anthropic expose involontairement le cœur logiciel de Claude Code
En l’espace de quelques jours, Anthropic a laissé fuiter à la fois des éléments sur un futur modèle aux capacités sensibles et le code...
[ Cybersecurite ]
Cyberattaque sur le portail Europa : la Commission européenne face…
La Commission européenne a été visée par une cyberattaque touchant l’infrastructure cloud du portail Europa. L’incident n’a pas interrompu les services, mais une extraction...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc