[ Cybersecurite ] business
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
[ Cybersecurite ] business
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers. HackerOne...
[ Cybersecurite ] INfrastructure
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
[ Cybersecurite ]
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté...
[ Cybersecurite ]
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
[ Cybersecurite ] cloud
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
[ Cybersecurite ] Décideur entreprise
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du...
[ Cybersecurite ]
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient...
[ Cybersecurite ]
Cyberattaques dans l’espace : CYSAT veut rapprocher deux mondes qui…
« On dépend des satellites sans même le savoir ». Navigation, communications, synchronisation : les satellites structurent des fonctions critiques, y compris pour les...
[ Cybersecurite ] Innovation
Orange Business déploie une offre anti-drones « as a Service…
Avec Orange Drone Guardian, Orange Business transforme un sujet encore fragmenté en une offre structurée, opérée et évolutive. L’opérateur mise sur ses infrastructures télécoms,...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à...
[ Equipement ] business
Votre nouveau numéro de Solutions Numériques & Cybersécurité : trouver…
Le nouveau numéro de Solutions Numériques & Cybersécurité s’ouvre sur cette idée simple : dans le numérique, les règles ne cessent de s’épaissir, mais...
[ Cybersecurite ] cloud
Cyberattaques : l’illusion de maîtrise face au défi du confinement
Les entreprises n’ont jamais été aussi confiantes dans leurs capacités de détection des cyberattaques. Pourtant, une étude récente révèle un décalage persistant entre visibilité...
[ Cybersecurite ] cloud
Pixels publicitaires : Meta et TikTok accusés de capter des…
Des mécanismes de tracking publicitaire utilisés par certaines plateformes sociales, dont Meta et TikTok, sont accusés de collecter des données sensibles après redirection vers...
[ Cybersecurite ] cloud
Amazon Bedrock, LangSmith… quand l’IA devient une nouvelle surface d’attaque
De nouvelles failles identifiées dans plusieurs plateformes d’IA, dont Amazon Bedrock, révèlent une surface d’attaque encore largement sous-estimée. Elles font écho à d’autres incidents...
[ Cybersecurite ] Décideur entreprise
Reconnaissance faciale : quand les outils terrain échappent au contrôle…
L’usage de la reconnaissance faciale par les forces de l’ordre, notamment par l'utilisation de smartphones sur le terrain, soulève de nouvelles questions de gouvernance...
[ Cybersecurite ]
60 000 données d’agents de l’État auraient été exposées après…
Selon des publications diffusées sur les réseaux sociaux par le chercheur en cybersécurité Clément Domingo, alias SaxX, une plateforme aurait été compromise après l’utilisation...
[ Cybersecurite ]
Cyberattaques : les fédérations sportives dans le viseur des bots
Depuis le début de l’année, une vingtaine de fédérations sportives françaises ont été visées par des attaques informatiques. Derrière ces incidents se cache une...
[ Cybersecurite ] IA
Les arnaques par SMS passent aux fausses images générée par…
Le smishing franchit un nouveau cap. Des campagnes d’arnaques par SMS circulent désormais accompagnées de photos générées par intelligence artificielle, conçues pour renforcer la...
[ Cybersecurite ] IA
Fuites de secrets : l’IA accélère une dérive déjà massive…
L’essor du développement assisté par IA bouleverse les pratiques logicielles… et amplifie les risques de sécurité. Selon la cinquième édition du rapport State of...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc