[ Décideur entreprise ] cloud
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
[ Cybersecurite ]
Menaces mobiles : un vecteur d’attaque devenu prioritaire
Dans un rapport consacré aux menaces visant les téléphones mobiles depuis 2015, le gouvernement français alertait il y quelques mois sur la montée en...
[ Cybersecurite ]
Vibeware : quand les groupes APT industrialisent la production de…
Le groupe APT36, également connu sous le nom de Transparent Tribe, fait évoluer ses méthodes offensives. Selon une analyse publiée par Bitdefender, ce groupe...
[ Cybersecurite ]
Signal et WhatsApp ciblés par une campagne de compromission de…
Les services de renseignement néerlandais alertent sur une campagne mondiale visant des comptes Signal et WhatsApp appartenant notamment à des responsables publics et militaires....
[ Cybersecurite ] IA
Zero-day : les LLM promettent beaucoup, mais la sécurité applicative…
Une étude des chercheurs de Checkmarx Zero analyse les capacités réelles des modèles d’IA générative pour détecter des vulnérabilités inédites dans le code. Si...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ] INfrastructure
Des centaines de dépôts GitHub piégés diffusent un voleur de…
Une vaste campagne de distribution du malware BoryptGrab exploite plus de 100 dépôts GitHub pour diffuser des logiciels piégés. Derrière de faux outils gratuits...
[ Cybersecurite ]
IA militaire et cyberriposte iranienne : la guerre hybride franchit…
L’intelligence artificielle transforme profondément la conduite des opérations militaires, en accélérant l’analyse du renseignement et la planification stratégique. Mais cette automatisation du champ de...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Fraudes aux paiements scripturaux : comment garantir…
Dans cette tribune, Florence Giuliano, EMEA Financial Crimes Analytics Director chez SAS, analyse l’évolution des fraudes aux paiements scripturaux. Derrière une stabilité apparente des...
[ Cybersecurite ] IA
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
[ Cybersecurite ] IA
Des extensions malveillantes volent l’historique des conversations avec les IA
Des extensions de navigateur se faisant passer pour des assistants d’intelligence artificielle peuvent collecter les conversations des utilisateurs avec les modèles de langage. Selon...
[ Décideur entreprise ] Cybersecurite
Une campagne ClickFix détourne Windows Terminal pour déployer le malware…
Microsoft alerte sur une nouvelle campagne de social engineering reposant sur la technique ClickFix. Les attaquants utilisent cette fois Windows Terminal pour pousser les...
[ Décideur entreprise ] Cybersecurite
Europol démantèle Tycoon2FA, une plateforme de phishing capable de contourner…
Une opération internationale coordonnée par Europol a permis de démanteler Tycoon2FA, une plateforme de phishing capable de contourner l’authentification multifacteur. Le service, proposé aux...
[ Equipement ] business
[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
[ Cybersecurite ]
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente...
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Décideur entreprise ] Cybersecurite
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Cybersecurite ] business
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc