[ Cybersecurite ] cloud
Cyberattaque contre Stryker : un groupe lié à l’Iran revendique…
Le géant américain des technologies médicales Stryker fait face à une cyberattaque majeure revendiquée par le groupe Handala. L’incident perturbe ses systèmes informatiques et...
[ Cybersecurite ]
Cyberattaque en Occitanie : les données de 310 000 jeunes…
Une cyberattaque visant le système informatique de la Carte Jeune Région en Occitanie a conduit à l’exposition de données personnelles concernant environ 310 000...
[ Décideur entreprise ] Cybersecurite
Cybersécurité : les formations réduisent les incidents… mais les salariés…
Les programmes de sensibilisation à la cybersécurité semblent porter leurs fruits, mais les entreprises restent sceptiques quant au niveau réel de préparation de leurs...
[ Décideur entreprise ] Cybersecurite
Les autorités démantèlent « SocksEscort », un service de proxys…
Les autorités américaines et européennes annoncent le démantèlement de « SocksEscort », un service de proxys utilisé par des cybercriminels pour masquer l’origine de...
[ Cybersecurite ]
BeatBanker : un cheval de troie Android mêle minage de…
Un malware Android récemment identifié, baptisé BeatBanker, illustre la sophistication croissante des attaques mobiles. Diffusé via de faux sites imitant Google Play, ce trojan...
[ Cybersecurite ]
Washington veut créer un fonds pour indemniser les victimes de…
Un décret signé par l’administration Trump prévoit la création d’un fonds destiné à indemniser les victimes d’escroqueries en ligne, financé par les avoirs saisis...
[ IT ] cloud
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot...
[ Décideur entreprise ] cloud
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
[ Cybersecurite ]
Menaces mobiles : un vecteur d’attaque devenu prioritaire
Dans un rapport consacré aux menaces visant les téléphones mobiles depuis 2015, le gouvernement français alertait il y quelques mois sur la montée en...
[ Cybersecurite ]
Vibeware : quand les groupes APT industrialisent la production de…
Le groupe APT36, également connu sous le nom de Transparent Tribe, fait évoluer ses méthodes offensives. Selon une analyse publiée par Bitdefender, ce groupe...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Fraudes aux paiements scripturaux : comment garantir…
Dans cette tribune, Florence Giuliano, EMEA Financial Crimes Analytics Director chez SAS, analyse l’évolution des fraudes aux paiements scripturaux. Derrière une stabilité apparente des...
[ Cybersecurite ] IA
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
[ Cybersecurite ] IA
Des extensions malveillantes volent l’historique des conversations avec les IA
Des extensions de navigateur se faisant passer pour des assistants d’intelligence artificielle peuvent collecter les conversations des utilisateurs avec les modèles de langage. Selon...
[ Décideur entreprise ] Cybersecurite
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
[ Cybersecurite ] Décideur entreprise
Europol démantèle Tycoon2FA, une plateforme de phishing capable de contourner…
Une opération internationale coordonnée par Europol a permis de démanteler Tycoon2FA, une plateforme de phishing capable de contourner l’authentification multifacteur. Le service, proposé aux...
[ Equipement ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
[ Cybersecurite ]
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Cybersecurite ] Décideur entreprise
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc