[ Cybersecurite ]
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Décideur entreprise ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
[ Décideur entreprise ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
[ Cybersecurite ] Communication
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
[ Cybersecurite ] Communication
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
[ Décideur entreprise ] business
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
[ Cybersecurite ] Communication
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
[ Cybersecurite ] cloud
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque...
[ Cybersecurite ]
AVIS D’EXPERT – Cybersécurité des PME en France : pourquoi…
Les PME françaises sont les premières cibles des cyberattaques, mais la plupart d’entre elles ignorent à quel point elles sont vulnérables. État des lieux,...
[ Cybersecurite ]
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril...
[ Cybersecurite ]
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d'attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par "device code", une technique qui retourne...
[ Cybersecurite ]
AVIS D’EXPERT – La fin du périmètre de confiance :…
Le périmètre de sécurité tel que nous le connaissions a disparu, d'après Tony Fergusson, CISO in Residence chez Zscaler. Les entreprises se structurent désormais...
[ Cybersecurite ]
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec...
[ Cybersecurite ]
Cyberattaques : le hacker surnommé “HexDex” est placé en garde…
Interpellé alors qu'il s'apprêtait à publier de nouvelles données volées, le jeune homme soupçonné d'être derrière des dizaines de fuites touchant fédérations sportives, syndicats...
[ Cybersecurite ]
Airbus rachète Quarkslab : “Rejoindre Airbus signifie changer d’échelle dans…
Cette opération s’inscrit dans la stratégie d’Airbus visant à “renforcer sa position de partenaire souverain de confiance” et à “accroître sa présence dans le...
[ Cybersecurite ]
DDoS-as-a-service : Europol et 21 pays identifient 75 000 utilisateurs…
75 000 utilisateurs, 3 millions de comptes, des attaques à portée de clic : l’opération PowerOFF rappelle la massification de l’économie des attaques DDoS,...
[ Cybersecurite ]
Sur le dark web, une identité complète vaut à peine…
Selon une étude menée par NordVPN à partir de 75 000 annonces publiées sur des marchés clandestins, les données personnelles et professionnelles s’échangent à...
[ Cybersecurite ]
Une base de données massive de l’ANTS revendiquée et proposée…
Une base de données attribuée à l’Agence nationale des titres sécurisés (ANTS) circulerait sur un forum cybercriminel. Entre 18 et 19 millions d’enregistrements seraient...
[ Cybersecurite ]
Le NIST acte la fin de l’analyse exhaustive des vulnérabilités
Face à l'explosion du volume de failles, le NIST fait évoluer le fonctionnement de sa base de référence. L’objectif n’est plus de tout analyser,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc