[ Cybersecurite ]
Menaces mobiles : un vecteur d’attaque devenu prioritaire
Dans un rapport consacré aux menaces visant les téléphones mobiles depuis 2015, le gouvernement français alertait il y quelques mois sur la montée en...
[ Cybersecurite ]
Vibeware : quand les groupes APT industrialisent la production de…
Le groupe APT36, également connu sous le nom de Transparent Tribe, fait évoluer ses méthodes offensives. Selon une analyse publiée par Bitdefender, ce groupe...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ] IA
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
[ Cybersecurite ] IA
Des extensions malveillantes volent l’historique des conversations avec les IA
Des extensions de navigateur se faisant passer pour des assistants d’intelligence artificielle peuvent collecter les conversations des utilisateurs avec les modèles de langage. Selon...
[ Cybersecurite ] Décideur entreprise
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
[ Décideur entreprise ] Cybersecurite
Europol démantèle Tycoon2FA, une plateforme de phishing capable de contourner…
Une opération internationale coordonnée par Europol a permis de démanteler Tycoon2FA, une plateforme de phishing capable de contourner l’authentification multifacteur. Le service, proposé aux...
[ Emploi ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
[ Cybersecurite ]
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Décideur entreprise ] Cybersecurite
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Cybersecurite ] business
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
[ Décideur entreprise ] business
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
[ Cybersecurite ] business
Silicon Valley divisée sur l’IA militaire : des salariés de…
Alors que l’usage militaire de l’intelligence artificielle s’impose comme un enjeu stratégique pour les États, une contestation interne commence à émerger au sein même...
[ Cybersecurite ]
Claude : incident sur l’API d’administration et le reporting d’usage
Un incident technique a affecté plusieurs fonctions de la plateforme Claude d’Anthropic en début de semaine. L’entreprise indique avoir identifié la cause et déployé...
[ Cybersecurite ]
ExifTool : quand une simple image peut compromettre un Mac
Une vulnérabilité critique découverte dans l’outil open source ExifTool montre qu’un simple traitement d’image peut suffire à compromettre un système macOS. Identifiée sous la...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
[ Cybersecurite ]
Iran : la riposte cyber s’organise dans le brouillard géopolitique
À la suite des frappes militaires menées le 28 février 2026 par les États-Unis et Israël, la tension s’est immédiatement déplacée dans le cyberespace....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc