[ Cybersecurite ] Décideur entreprise
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui...
[ IT ] Cybersecurite
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient...
[ Cybersecurite ] Communication
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de...
[ Décideur entreprise ] Cybersecurite
Ransomware : le taux de paiement chute à un niveau…
Le taux de paiement des rançons atteint un niveau historiquement bas, alors même que les attaques par ransomware progressent fortement. Une évolution qui traduit...
[ Cybersecurite ]
L’Olympique de Marseille victime d’une cyberattaque, les données de supporters…
Le club phocéen a confirmé avoir subi une cyberattaque après la mise en vente de données présentées comme issues de ses serveurs. Jusqu’à 400...
[ Cybersecurite ]
Archive.today banni de Wikipédia : quand l’archive devient un risque
La version anglophone de Wikipédia a décidé de supprimer tous les liens vers Archive.today, également connu sous le nom archive.is. En cause : l’utilisation...
[ Cybersecurite ]
Les cibles préférées des infostealers : les utilisateurs de réseaux…
L’analyse de près de 500 millions de logs d’infostealers en 2025 met en lumière trois profils particulièrement visés. Derrière ces attaques silencieuses, une même...
[ Cybersecurite ]
AVIS D’EXPERT – Surface d’attaque en expansion : pourquoi les…
par Matt Baird, Responsable mondial de l’ingénierie client chez CyberProof Alors que les organisations françaises et européennes accélèrent leur migration vers le cloud, l’intégration de...
[ Cybersecurite ] réglementation
Cyber espionnage : un ex-cadre de L3Harris condamné pour vente…
Un ancien dirigeant de la division cyber de L3Harris a été condamné à plus de sept ans de prison pour avoir volé et vendu...
[ IT ] business
Une campagne de phishing cible le transport et la logistique…
Une campagne de phishing active depuis l’automne 2025 cible des entreprises du fret et de la logistique aux États-Unis et en Europe. Plus de...
[ Cybersecurite ] business
Ultimatum du Pentagone à Anthropic : l’IA prise entre sécurité…
Le département de la Défense américain a adressé un ultimatum à Anthropic afin d’assouplir les restrictions d’usage de son modèle Claude dans un cadre...
[ Cybersecurite ] business
AVIS D’EXPERT – Les DSI, nouveaux architectes de la compétitivité
Dans un marché IT français bousculé par les incertitudes économiques et politiques, les DSI se retrouvent en première ligne. Entre montée en puissance de...
[ Cybersecurite ] Décideur entreprise
IA offensive, zero-day et supply chain : 2025, l’année de…
Attaques dopées à l’IA, exploitation éclair des vulnérabilités, compromission de chaînes logicielles : la dernière édition du Global Threat Report de CrowdStrike décrit un...
[ Cybersecurite ]
PayPal alerte ses utilisateurs suite à une fuite prolongée de…
Une erreur technique sur le système PayPal Working Capital a exposé des informations personnelles pendant près de six mois. L’entreprise a notifié les clients...
[ Cybersecurite ] IA
Anthropic lance Claude Code Security : une annonce qui secoue…
En dévoilant Claude Code Security, une nouvelle fonctionnalité dédiée à l’analyse automatisée des vulnérabilités logicielles, Anthropic fait une incursion directe dans le champ de...
[ Cybersecurite ] IA
FortiGate : quand l’IA industrielle arme des attaquants peu qualifiés
Plus de 600 équipements compromis, dans plus de 55 pays, sans exploitation de vulnérabilité. Une campagne documentée par Amazon Threat Intelligence montre comment des...
[ Cybersecurite ]
AVIS D’EXPERT – Résilience des données : quand les entreprises, trop…
Loin d’être le secteur le plus serein, la cybersécurité progresse à une allure exponentielle et s’accompagne de défis importants... Avec environ 2 000 incidents...
[ Cybersecurite ]
Réglo Mobile : fuite de données chez l’opérateur mobile virtuel…
Victime d’une attaque ayant visé l’un de ses prestataires, Réglo Mobile a confirmé l’extraction non autorisée de données personnelles liées à ses clients. Si...
[ Cybersecurite ]
Rançongiciel Phobos : à Paris, une condamnation qui matérialise la…
Un ressortissant russe a été condamné le 19 février 2026 par le tribunal judiciaire de Paris pour des attaques menées via le rançongiciel Phobos....
[ Cybersecurite ] IA
Désinformation : CopyCop industrialise les faux médias en France
Le réseau d’influence CopyCop poursuit ses opérations en France en multipliant les faux sites imitant des médias nationaux. Une nouvelle campagne identifiée par Recorded...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc