Un malware Android exploite Hugging Face pour contourner les défenses
Une campagne Android documentée par Bitdefender révèle une chaîne d’infection rodée, mêlant ingénierie sociale, polymorphisme serveur et abus d’infrastructures légitimes. En s’appuyant sur Hugging...
[ Décideur entreprise ] Cybersecurite
Baromètre CESIN 2025 : moins d’attaques visibles, un risque cyber…
La 11ᵉ édition du baromètre annuel du CESIN, réalisé avec OpinionWay, dessine un paysage cyber paradoxal. Les attaques significatives reculent en volume, mais leurs...
[ Cybersecurite ]
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
[ Cybersecurite ]
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
[ Cybersecurite ] IA
Ransomware et LLM : pas de rupture mais une industrialisation…
L’intelligence artificielle ne crée pas une nouvelle génération de ransomwares. Elle accélère, amplifie et rend plus bruyantes des pratiques déjà bien établies. C’est la...
[ Cybersecurite ]
Fêtes de fin d’année : comment éviter les arnaques dopées…
À l’approche des fêtes de fin d’année, les cybercriminels redoublent d’ingéniosité. Selon Check Point, les arnaques de Noël se sont industrialisées en 2025, combinant...
[ Cybersecurite ]
ConsentFix : la nouvelle arme des pirates pour contourner mots…
Une nouvelle technique de piratage baptisée ConsentFix inquiète les spécialistes de la cybersécurité : elle représente une évolution significative de la méthode ClickFix, déjà...
[ Cybersecurite ]
40 000 e-mails piégés : Check Point alerte sur une…
Une vaste campagne de phishing ciblant plus de 6 000 entreprises détourne les notifications SharePoint et les services de signature électronique. En exploitant des...
[ Cybersecurite ]
Fuite de données chez Leroy Merlin après une cyberattaque
L’enseigne de bricolage confirme une intrusion ayant permis l’accès non autorisé à des données personnelles, touchant une part significative de sa clientèle. Après France Travail,...
[ Cybersecurite ]
Les emails frauduleux explosent, dopés par l’automatisation et l’IA
Selon le dernier rapport annuel de Hornetsecurity, l’email reste en 2025 un des principaux vecteurs d’attaque, avec une hausse spectaculaire des malwares distribués par...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc