[ Cybersecurite ]
Cyberespionnage : Signal au cœur d’une opération attribuée à la…
Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière. Une campagne d’ampleur au cœur...
[ Cybersecurite ] Communication
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
[ Cybersecurite ] Décideur entreprise
Les kits d’attaque étatiques deviennent accessibles : vers une «…
Une campagne a récemment mis en lumière une opération de cyberespionnage menée par plusieurs groupes liés à la Chine contre une organisation gouvernementale en...
[ Cybersecurite ]
BeatBanker : un cheval de troie Android mêle minage de…
Un malware Android récemment identifié, baptisé BeatBanker, illustre la sophistication croissante des attaques mobiles. Diffusé via de faux sites imitant Google Play, ce trojan...
Fuites de données : l’ANSSI évoque beaucoup de “bluff” derrière…
Alors que les annonces de fuites de données se multiplient depuis plusieurs mois, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle à...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ]
Iran : la riposte cyber s’organise dans le brouillard géopolitique
À la suite des frappes militaires menées le 28 février 2026 par les États-Unis et Israël, la tension s’est immédiatement déplacée dans le cyberespace....
[ Cybersecurite ] réglementation
Cyber espionnage : un ex-cadre de L3Harris condamné pour vente…
Un ancien dirigeant de la division cyber de L3Harris a été condamné à plus de sept ans de prison pour avoir volé et vendu...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc