[ Cybersecurite ] Décideur entreprise
Les kits d’attaque étatiques deviennent accessibles : vers une «…
Une campagne a récemment mis en lumière une opération de cyberespionnage menée par plusieurs groupes liés à la Chine contre une organisation gouvernementale en...
[ Cybersecurite ]
BeatBanker : un cheval de troie Android mêle minage de…
Un malware Android récemment identifié, baptisé BeatBanker, illustre la sophistication croissante des attaques mobiles. Diffusé via de faux sites imitant Google Play, ce trojan...
Fuites de données : l’ANSSI évoque beaucoup de “bluff” derrière…
Alors que les annonces de fuites de données se multiplient depuis plusieurs mois, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle à...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Equipement ] Cybersecurite
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] réglementation
Cyber espionnage : un ex-cadre de L3Harris condamné pour vente…
Un ancien dirigeant de la division cyber de L3Harris a été condamné à plus de sept ans de prison pour avoir volé et vendu...
[ Cybersecurite ]
L’autre front : l’industrie de défense sous siège cyber permanent
Le front ne s’arrête plus aux lignes de combat. Il traverse désormais les serveurs, les chaînes logistiques et les processus RH des industriels de...
IA embarquée : une réponse technologique aux enjeux de souveraineté…
Champ de bataille déconnecté, saturation informationnelle, contraintes énergétiques et souveraineté numérique : l’IA militaire ne peut pas être une simple déclinaison des grands modèles...
[ Cybersecurite ] IA
Cyber-espionnage ciblé : RedKitten exploite des infrastructures publiques pour rester…
Une campagne de cyber-espionnage baptisée RedKitten, attribuée à un acteur lié à l’Iran, cible des ONG et des activistes impliqués dans la documentation des...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc