[ Cybersecurite ] réglementation
Cyber espionnage : un ex-cadre de L3Harris condamné pour vente…
Un ancien dirigeant de la division cyber de L3Harris a été condamné à plus de sept ans de prison pour avoir volé et vendu...
[ Cybersecurite ] IA
Cyber-espionnage ciblé : RedKitten exploite des infrastructures publiques pour rester…
Une campagne de cyber-espionnage baptisée RedKitten, attribuée à un acteur lié à l’Iran, cible des ONG et des activistes impliqués dans la documentation des...
[ Cybersecurite ] réglementation
Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des…
Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques...
[ Cybersecurite ]
Cybersécurité maritime : un ferry ciblé par un dispositif espion
La découverte d’un dispositif espion embarqué sur un ferry reliant l’Italie à la Méditerranée orientale ouvre une nouvelle séquence sensible en matière de cybersécurité...
[ Cybersecurite ]
Le CERT-FR alerte sur des attaques hautement ciblées via les…
Apple alerte régulièrement les personnes visées par des logiciels espions très sophistiqués. Les nouvelles notifications émises en France début décembre, qui s’ajoutent aux précédentes...
[ Cybersecurite ]
Chrome et Edge : plus de 4 millions d’utilisateurs espionnés…
Plus de 4,3 millions d’utilisateurs de Chrome et Edge ont été espionnés via des extensions piégées. Une vaste opération, baptisée ShadyPanda, a détourné des...
[ Cybersecurite ] IA
Cyberespionnage : une campagne automatisée par IA attribuée à la…
Anthropic affirme avoir déjoué une campagne de cyberespionnage largement automatisée par IA et attribuée à un groupe chinois. Une enquête encore partielle, mais qui...
[ Cybersecurite ]
UK : alerte sur une recrudescence des incidents majeurs
Les cyberattaques de grande ampleur ont augmenté de 50 % en un an au Royaume-Uni. Ces derniers mois, plusieurs grandes marques britanniques ont été...
[ IT ] business
Comment les solutions Microsoft sont-elles devenues conformes au RGPD ?
Le Contrôleur européen de la protection des données (EDPS) a clôturé sa procédure d’enquête sur l’usage de Microsoft 365 par la Commission européenne au...
[ Cybersecurite ]
Le FBI alerte : Salt Typhoon a infiltré 600 entreprises…
Le FBI et douze agences de renseignement étrangères ont publié le 27 août un rapport accablant : trois entreprises chinoises auraient servi de relais...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc