[ Cybersecurite ] cloud
Cyberattaque contre Stryker : un groupe lié à l’Iran revendique…
Le géant américain des technologies médicales Stryker fait face à une cyberattaque majeure revendiquée par le groupe Handala. L’incident perturbe ses systèmes informatiques et...
[ Cybersecurite ]
Cyberattaque en Occitanie : les données de 310 000 jeunes…
Une cyberattaque visant le système informatique de la Carte Jeune Région en Occitanie a conduit à l’exposition de données personnelles concernant environ 310 000...
Fuites de données : l’ANSSI évoque beaucoup de “bluff” derrière…
Alors que les annonces de fuites de données se multiplient depuis plusieurs mois, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle à...
[ Décideur entreprise ] cloud
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
[ Décideur entreprise ] Cybersecurite
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Cybersecurite ] business
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
[ Cybersecurite ]
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait...
[ Décideur entreprise ] Cybersecurite
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc