[ Cybersecurite ]
Les emails frauduleux explosent, dopés par l’automatisation et l’IA
Selon le dernier rapport annuel de Hornetsecurity, l’email reste en 2025 un des principaux vecteurs d’attaque, avec une hausse spectaculaire des malwares distribués par...
[ Cybersecurite ] cloud
AWS : une panne mondiale révèle une propagation silencieuse de…
La panne d’AWS survenue en octobre 2025 n’a pas seulement paralysé des centaines de services. Elle a également offert une fenêtre idéale à un...
[ Cybersecurite ] réglementation
AVIS D’EXPERT – Directive DORA : transformer l’obligation réglementaire en…
Le règlement européen DORA, désormais pleinement appliqué, redéfinit la manière dont les acteurs financiers doivent piloter leurs risques IT et encadrer leurs prestataires technologiques....
[ Cybersecurite ]
Smartphones : l’ANSSI appelle à un retour aux fondamentaux
Alors que le smartphone est devenu un poste de travail à part entière, l’ANSSI tire la sonnette d’alarme : les attaques visant les terminaux...
AVIS D’EXPERT – Pour vraiment se moderniser, l’informatique doit placer…
Dans un paysage IT bousculé par les cyberattaques, les dépendances numériques et la pression réglementaire, la résilience des données n’est plus un simple volet...
[ Cybersecurite ]
Android : une bibliothèque fantôme qui expose encore des millions…
Zimperium, spécialisé dans les solutions de défense contre les menaces visant les appareils mobiles et les applications, révèle que des milliers d’applications Android, y...
[ Cybersecurite ]
CrowdStrike confirme le renvoi d’un employé après une fuite interne
Les failles ne proviennent pas toujours des lignes de code. Souvent, c’est l’humain qui ouvre la porte, volontairement ou non. Et dans le cas...
[ Cybersecurite ]
AVIS D’EXPERT – Cyber Threat Intelligence : l’arme secrète pour…
Face à l'explosion des cybermenaces, les organisations ne peuvent plus se contenter d'outils de sécurité traditionnels. Jermain Njemanze, VP of Solution Engineering chez Filigran...
AVIS D’EXPERT – Cybersécurité en 2026 : les réglementations et…
« Entre explosion des attaques, sophistication des menaces IA et exigences croissantes de conformité, 2026 s’annonce comme une année charnière pour la cybersécurité. Dans...
[ Cybersecurite ]
« admin » reste le mot de passe préféré des…
NordPass publie sa nouvelle photographie des mots de passe les plus utilisés en 2025. La France confirme une fois de plus son amour pour...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc