Cybercriminalité : le Royaume-Uni s’attaque aux « usines à arnaques…
Le Royaume-Uni a annoncé des sanctions contre Xinbi, une place de marché liée à des réseaux d’escroqueries en ligne, ainsi que contre plusieurs structures...
Réseaux sociaux : les condamnations de Meta et YouTube marquent…
Aux États-Unis, plusieurs décisions de justice viennent sanctionner Meta et Google pour les effets de leurs plateformes sur la santé mentale de mineurs. Au-delà...
De l’accélération des attaques à la gouvernance du risque cyber…
Accélération des attaques, explosion des compromissions d’identité, difficulté à piloter des outils toujours plus nombreux… Pour Bruno Durand, vice-président Europe du Sud chez Sophos,...
AVIS D’EXPERT – Cybersécurité : l’Europe construit sa Décennie numérique…
L'Europe progresse rapidement vers les objectifs de sa Décennie numérique 2030 : cloud, données, IA, services numériques, modernisation des administrations et des entreprises. Pour...
AWS perturbé par des attaques de drones : le cloud…
Une perturbation sur une région AWS au Bahreïn, liée à une activité de drones dans la zone, rappelle une réalité souvent sous-estimée. En effet,...
Ignitera lance un fonds dédié au pré-seed en cybersécurité et…
Ignitera annonce le lancement d’Ignitera Capital, un fonds de capital-risque dédié aux start-ups en cybersécurité et en intelligence artificielle, avec un positionnement assumé sur...
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers.
HackerOne...
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté...
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
Éducation nationale : 243 000 agents exposés après le piratage…
Une intrusion détectée avec plusieurs jours de décalage a conduit à l’exfiltration de données personnelles de centaines de milliers d’agents. Le ministère confirme la...
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
AVIS D’EXPERT – 5 mythes sur les passkeys en entreprise…
Fabrice de Vésian, Sales Director South EMEA et France chez Yubico, revient sur les idées reçues qui freinent encore l’adoption des passkeys en entreprise....
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du...
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient...
Cyberattaques dans l’espace : CYSAT veut rapprocher deux mondes qui…
« On dépend des satellites sans même le savoir ». Navigation, communications, synchronisation : les satellites structurent des fonctions critiques, y compris pour les...
Orange Business déploie une offre anti-drones « as a Service…
Avec Orange Drone Guardian, Orange Business transforme un sujet encore fragmenté en une offre structurée, opérée et évolutive. L’opérateur mise sur ses infrastructures télécoms,...
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à...
Votre nouveau numéro de Solutions Numériques & Cybersécurité : trouver…
Le nouveau numéro de Solutions Numériques & Cybersécurité s’ouvre sur cette idée simple : dans le numérique, les règles ne cessent de s’épaissir, mais...






