[ Cybersecurite ]
Réseau fantôme d’IA : quand des milliers de serveurs échappent…
Une étude conjointe de SentinelLABS et de Censys met au jour une infrastructure mondiale de serveurs d’IA exposés sur Internet, opérant en dehors de...
[ Cybersecurite ]
Le FBI saisit le forum cybercriminel RAMP, un coup dur…
Le Federal Bureau of Investigation (FBI) a pris le contrôle du forum RAMP, une plateforme en ligne utilisée pour promouvoir des rançongiciels, vendre des...
[ Cybersecurite ] Décideur entreprise
Stratégie nationale cyber 2026-2030 : faire basculer la cybersécurité dans…
La stratégie nationale de cybersécurité que le gouvernement doit présenter à Bordeaux ce 29 janvier fixe le cap de 2026 à fin 2030. Son...
[ Cybersecurite ]
DDoS : comment éviter l’indisponibilité des services
Les attaques DDoS ont changé de statut. Par leur intensité, leur portée symbolique et leur répétition, elles s’imposent désormais comme un outil de pression...
[ Décideur entreprise ] Cybersecurite
Baromètre CESIN 2025 : moins d’attaques visibles, un risque cyber…
La 11ᵉ édition du baromètre annuel du CESIN, réalisé avec OpinionWay, dessine un paysage cyber paradoxal. Les attaques significatives reculent en volume, mais leurs...
[ Cybersecurite ]
La Poste visée par une cyberattaque : retour sur la…
Malgré nos nombreuses sollicitations, le groupe La Poste a toujours refusé de s’exprimer sur les attaques subies au mois de novembre. Le groupe fait...
[ Cybersecurite ]
Arnaques intégrées : quand la fraude épouse les usages numériques
Les attaques les plus efficaces ne reposent plus prioritairement sur des vulnérabilités techniques complexes, d’après apport sur les menaces du quatrième trimestre 2025 publié...
[ Cybersecurite ] réglementation
Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve....
[ Cybersecurite ] réglementation
Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
[ Cybersecurite ]
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc