[ Décideur entreprise ] cloud
AWS perturbé par des attaques de drones : le cloud…
Une perturbation sur une région AWS au Bahreïn, liée à une activité de drones dans la zone, rappelle une réalité souvent sous-estimée. En effet,...
[ Cybersecurite ] business
Ignitera lance un fonds dédié au pré-seed en cybersécurité et…
Ignitera annonce le lancement d’Ignitera Capital, un fonds de capital-risque dédié aux start-ups en cybersécurité et en intelligence artificielle, avec un positionnement assumé sur...
[ Cybersecurite ] business
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
[ Décideur entreprise ] business
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers. HackerOne...
[ Cybersecurite ] INfrastructure
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
[ Cybersecurite ]
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté...
[ Cybersecurite ]
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
[ Cybersecurite ] cloud
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
[ Cybersecurite ] Décideur entreprise
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du...
[ Cybersecurite ]
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient...
[ Cybersecurite ]
Cyberattaques dans l’espace : CYSAT veut rapprocher deux mondes qui…
« On dépend des satellites sans même le savoir ». Navigation, communications, synchronisation : les satellites structurent des fonctions critiques, y compris pour les...
[ Cybersecurite ] Innovation
Orange Business déploie une offre anti-drones « as a Service…
Avec Orange Drone Guardian, Orange Business transforme un sujet encore fragmenté en une offre structurée, opérée et évolutive. L’opérateur mise sur ses infrastructures télécoms,...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à...
[ Emploi ] business
Votre nouveau numéro de Solutions Numériques & Cybersécurité : trouver…
Le nouveau numéro de Solutions Numériques & Cybersécurité s’ouvre sur cette idée simple : dans le numérique, les règles ne cessent de s’épaissir, mais...
[ Cybersecurite ] cloud
Cyberattaques : l’illusion de maîtrise face au défi du confinement
Les entreprises n’ont jamais été aussi confiantes dans leurs capacités de détection des cyberattaques. Pourtant, une étude récente révèle un décalage persistant entre visibilité...
[ Cybersecurite ] cloud
Pixels publicitaires : Meta et TikTok accusés de capter des…
Des mécanismes de tracking publicitaire utilisés par certaines plateformes sociales, dont Meta et TikTok, sont accusés de collecter des données sensibles après redirection vers...
[ Cybersecurite ] cloud
Amazon Bedrock, LangSmith… quand l’IA devient une nouvelle surface d’attaque
De nouvelles failles identifiées dans plusieurs plateformes d’IA, dont Amazon Bedrock, révèlent une surface d’attaque encore largement sous-estimée. Elles font écho à d’autres incidents...
[ Cybersecurite ] Décideur entreprise
Reconnaissance faciale : quand les outils terrain échappent au contrôle…
L’usage de la reconnaissance faciale par les forces de l’ordre, notamment par l'utilisation de smartphones sur le terrain, soulève de nouvelles questions de gouvernance...
[ Cybersecurite ]
60 000 données d’agents de l’État auraient été exposées après…
Selon des publications diffusées sur les réseaux sociaux par le chercheur en cybersécurité Clément Domingo, alias SaxX, une plateforme aurait été compromise après l’utilisation...
[ Cybersecurite ]
Cyberattaques : les fédérations sportives dans le viseur des bots
Depuis le début de l’année, une vingtaine de fédérations sportives françaises ont été visées par des attaques informatiques. Derrière ces incidents se cache une...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc