[ Cybersecurite ]
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
[ Cybersecurite ]
Airbus rachète Quarkslab : “Rejoindre Airbus signifie changer d’échelle dans…
Cette opération s’inscrit dans la stratégie d’Airbus visant à “renforcer sa position de partenaire souverain de confiance” et à “accroître sa présence dans le...
[ Cybersecurite ]
Le NIST acte la fin de l’analyse exhaustive des vulnérabilités
Face à l'explosion du volume de failles, le NIST fait évoluer le fonctionnement de sa base de référence. L’objectif n’est plus de tout analyser,...
[ Cybersecurite ] Décideur entreprise
Cybersécurité et écoconception : vers un nouveau référentiel de “risque…
Dévoilé début avril au Campus Cyber, le guide porté par Cyber4Tomorrow ne se contente pas d’aligner deux sujets à la mode. Il pose une...
[ Cybersecurite ]
Dans les coulisses d’une cyberattaque qui mène au vol de…
Proofpoint a suivi pendant plus d’un mois un attaquant spécialisé dans le détournement de fret. Une observation rare qui montre comment une intrusion informatique...
[ Cybersecurite ]
Cybersécurité : le poste de travail, nouveau cœur du périmètre
La généralisation du travail hybride et l’accélération des usages numériques redéfinissent en profondeur les fondements de la cybersécurité. Pour Andrés Mendoza, directeur technique Europe...
[ Cybersecurite ] Channel
AVIS D’EXPERT – La supply chain en cybersécurité, là où…
Nous parlons souvent de cybersécurité comme d’un rempart. Un pare-feu, un antivirus et d'autres systèmes défensifs. Mais la réalité contemporaine est bien différente pour Benjamin...
[ Cybersecurite ] IA
Shadow AI : il est temps que les DSI reprennent…
Avant de plonger dans cette analyse sur les risques de la Shadow AI, découvrez les bons réflexes à adopter avec la Checklist - Comment...
[ Cybersecurite ] IA
L’ANSSI pointe une perte de contrôle du système d’information face…
Ils promettent de faire gagner du temps. Ils prennent surtout la main. Les agents IA autonomes, en plein essor, déplacent le problème : ce...
[ Décideur entreprise ] business
Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est...
[ IT ] Cybersecurite
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et...
[ Cybersecurite ]
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent,...
[ Cybersecurite ] cloud
AVIS D’EXPERT – La sécurisation des systèmes de tri bagages…
Dans les aéroports, la cybersécurité ne se joue pas uniquement côté systèmes informatiques visibles. Vincent Nicaise, Team Industry Leader chez Stormshield, rappelle que des...
[ Cybersecurite ]
Cyberattaque à l’Éducation nationale : une compromission ciblée expose des…
Une attaque exploitant l’usurpation d’un compte habilité et une faille technique corrigée a conduit à une fuite de données d’élèves. Si les comptes activés...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Souveraineté des données et résilience : arbitrer…
Edwin Weijdema, Field CTO EMEA et Cybersecurity Lead chez Veeam, alerte sur une vision trop restrictive de la souveraineté des données. Entre exigences réglementaires,...
[ Cybersecurite ] Décideur entreprise
RSSI : monter au Comex ne suffit pas, encore faut-il…
« Moi, je suis juste un technicien. » La phrase revient dans les échanges. Elle dit beaucoup du moment que traverse la cybersécurité. Le...
[ Cybersecurite ]
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
[ Cybersecurite ] Communication
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
[ Cybersecurite ] INfrastructure
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
[ Cybersecurite ] Décideur entreprise
Venise et le risque d’une cyberattaque aux conséquences bien réelles
Des hackers affirment avoir pris le contrôle du système anti-inondation de Venise. L’information reste à confirmer, mais elle remet en lumière une évolution plus...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc