[ Cybersecurite ]
60 000 données d’agents de l’État auraient été exposées après…
Selon des publications diffusées sur les réseaux sociaux par le chercheur en cybersécurité Clément Domingo, alias SaxX, une plateforme aurait été compromise après l’utilisation...
[ Cybersecurite ] IA
Fuites de secrets : l’IA accélère une dérive déjà massive…
L’essor du développement assisté par IA bouleverse les pratiques logicielles… et amplifie les risques de sécurité. Selon la cinquième édition du rapport State of...
[ Cybersecurite ] Innovation
GlassWorm : une campagne malveillante infiltre les extensions VS Code…
Une campagne malveillante baptisée GlassWorm cible l’écosystème des développeurs en exploitant le registre d’extensions Open VSX utilisé par plusieurs environnements basés sur Visual Studio...
[ Cybersecurite ]
Cyberattaque contre l’OFII : deux jeunes hackers arrêtés après la…
Le piratage de l’Office français de l’immigration et de l’intégration (OFII) connaît un nouveau développement judiciaire. Deux jeunes Français de 17 et 20 ans ont...
[ Cybersecurite ] cloud
Cyberattaque contre Stryker : un groupe lié à l’Iran revendique…
Le géant américain des technologies médicales Stryker fait face à une cyberattaque majeure revendiquée par le groupe Handala. L’incident perturbe ses systèmes informatiques et...
[ Cybersecurite ]
Cyberattaque en Occitanie : les données de 310 000 jeunes…
Une cyberattaque visant le système informatique de la Carte Jeune Région en Occitanie a conduit à l’exposition de données personnelles concernant environ 310 000...
[ Cybersecurite ]
YggTorrent : la fermeture du tracker pirate est désormais définitive
Après avoir laissé entrevoir un possible retour via un compte à rebours, YggTorrent annonce finalement la fermeture définitive de l’ensemble de ses services. Le...
[ Décideur entreprise ] Cybersecurite
Cybersécurité : les formations réduisent les incidents… mais les salariés…
Les programmes de sensibilisation à la cybersécurité semblent porter leurs fruits, mais les entreprises restent sceptiques quant au niveau réel de préparation de leurs...
[ Décideur entreprise ] Cybersecurite
Les autorités démantèlent « SocksEscort », un service de proxys…
Les autorités américaines et européennes annoncent le démantèlement de « SocksEscort », un service de proxys utilisé par des cybercriminels pour masquer l’origine de...
[ Cybersecurite ]
BeatBanker : un cheval de troie Android mêle minage de…
Un malware Android récemment identifié, baptisé BeatBanker, illustre la sophistication croissante des attaques mobiles. Diffusé via de faux sites imitant Google Play, ce trojan...
[ Cybersecurite ]
Washington veut créer un fonds pour indemniser les victimes de…
Un décret signé par l’administration Trump prévoit la création d’un fonds destiné à indemniser les victimes d’escroqueries en ligne, financé par les avoirs saisis...
[ IT ] cloud
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot...
[ Cybersecurite ] cloud
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des...
[ Cybersecurite ]
Menaces mobiles : un vecteur d’attaque devenu prioritaire
Dans un rapport consacré aux menaces visant les téléphones mobiles depuis 2015, le gouvernement français alertait il y quelques mois sur la montée en...
[ Cybersecurite ]
Vibeware : quand les groupes APT industrialisent la production de…
Le groupe APT36, également connu sous le nom de Transparent Tribe, fait évoluer ses méthodes offensives. Selon une analyse publiée par Bitdefender, ce groupe...
[ Cybersecurite ] cloud
Une campagne d’espionnage vise l’aviation, l’énergie et les télécoms en…
Une campagne de cyberespionnage visant plusieurs infrastructures critiques en Asie exploite des serveurs web compromis pour pénétrer les réseaux des organisations ciblées. Les attaquants...
[ Cybersecurite ] INfrastructure
Des centaines de dépôts GitHub piégés diffusent un voleur de…
Une vaste campagne de distribution du malware BoryptGrab exploite plus de 100 dépôts GitHub pour diffuser des logiciels piégés. Derrière de faux outils gratuits...
[ Cybersecurite ]
IA militaire et cyberriposte iranienne : la guerre hybride franchit…
L’intelligence artificielle transforme profondément la conduite des opérations militaires, en accélérant l’analyse du renseignement et la planification stratégique. Mais cette automatisation du champ de...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Fraudes aux paiements scripturaux : comment garantir…
Dans cette tribune, Florence Giuliano, EMEA Financial Crimes Analytics Director chez SAS, analyse l’évolution des fraudes aux paiements scripturaux. Derrière une stabilité apparente des...
[ Cybersecurite ] IA
Une faille dans le navigateur IA Comet pourrait exposer des…
Des chercheurs en cybersécurité ont identifié une famille de vulnérabilités baptisée « PleaseFix » dans le navigateur IA Comet, développé par Perplexity. L’attaque exploite...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc