[ Cybersecurite ]
L’Europe demeure une cible prioritaire pour les cybercriminels
« L’Europe est devenue une cible prioritaire », constate le CrowdStrike 2025 European Threat Landscape Report, publié ce 3 novembre. En un an, les...
[ Cybersecurite ]
Phishing, fausses factures, web skimming : l’IA redéfinit le paysage…
Sites de phishing générés par IA, fausses factures en hausse de 386 % et web skimming multiplié par dix, selon le dernier rapport du...
[ Cybersecurite ] IA
Ransomware 2025 : 78 % des entreprises touchées selon CrowdStrike
Si 78 % des organisations ont subi une attaque par ransomware au cours des douze derniers mois, la moitié d’entre elles se jugeaient pourtant...
[ Cybersecurite ]
Gestion du risque humain : KnowBe4 allie formation et prévention
Avec l’acquisition d’Egress, KnowBe4 complète sa vaste bibliothèque de formations Cyber avec une suite d’outils de protection des emails. L’objectif est de contrer les...
[ Cybersecurite ]
Glimps lance une solution dédiée à la sécurité Microsoft 365
Glimps élargit le champ d’action de son IA de détection des fichiers malveillants. L’éditeur propose une solution de protection des e-mails pour la plateforme...
[ Cybersecurite ]
Des e-mails frauduleux usurpent l’identité de grandes compagnies aériennes
Des escrocs usurpent l’identité de grandes compagnies aériennes pour piéger des entreprises avec de faux partenariats commerciaux. Kaspersky alerte sur une campagne d’arnaques par...
[ Cybersecurite ]
Jeux vidéo : des arnaques en ligne ciblent directement les…
(AFP) - De fausses invitations à découvrir en avant-première de futurs jeux vidéo très attendus visent des fans de "The Witcher" et "Silent Hill"...
[ Cybersecurite ] Communication
Les messageries professionnelles sont remplies d’un tiers de mails indésirables
La 5e édition annuelle du rapport de Hornetsecurity sur les cybermenaces à destination des entreprises chiffre en effet que plus d’un tiers (36,9%) de...
[ Cybersecurite ] cloud
Rapport IBM X-Force 2024 : le phishing AITM, un outil…
Le rapport X-Force IBM de de cette année souligne que les attaquants savent que les informations d'identification sont les clés des environnements cloud et...
[ Cybersecurite ] réglementation
L’erreur humaine reste la principale cause d’incidents
La vulnérabilité humaine est la principale cause des cyberattaques réussies (45 %), selon une étude de SoSafe. Ce chiffre souligne l'importance de la formation et...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc