[ Cybersecurite ] IA
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur...
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
[ Channel ] Cybersecurite
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain,...
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans...
[ Cybersecurite ] Décideur entreprise
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs...
[ Cybersecurite ] cloud
IA agentique : le Conseil de l’IA et du Numérique…
Dans une note publiée en février 2026, le Conseil de l’IA et du Numérique propose un cadrage structurant de l’« IA agentique ». Derrière...
[ Cybersecurite ]
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
[ Cybersecurite ]
Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés...
[ Cybersecurite ]
Voyage Privé : faux WhatsApp après réservation, l’entreprise confirme un…
Des clients contactés après une réservation par de faux messages WhatsApp, puis une confirmation côté entreprise : l’incident trouve son origine dans un accès...
[ Cybersecurite ]
Fausse réunion, vraie intrusion : quand la visioconférence devient porte…
Une campagne de phishing active détourne les usages quotidiens de Zoom, Teams et Meet. Derrière une simple invitation à une réunion se cache en...
[ Cybersecurite ] business
6,2 millions de clients exposés : Odido victime d’une cyberattaque…
L’opérateur télécom néerlandais Odido a confirmé une cyberattaque ayant exposé les données personnelles de 6,2 millions de clients. Un incident qui rappelle la vulnérabilité...
[ IT ] business
Google déjoue une vaste tentative de clonage de Gemini et…
Google annonce avoir contré une vaste tentative de clonage de son modèle d’IA Gemini, alors que des groupes de hackers, potentiellement appuyés par des...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – En Europe, la clé de la souveraineté…
Pour Red Hat, la souveraineté numérique européenne ne passe pas par le repli, mais par la construction d’un écosystème ouvert et collaboratif. Entre conformité,...
[ Cybersecurite ]
SSHStalker, un botnet « à l’ancienne » dopé à l’automatisation
Découvert par l’équipe de recherche de Flare, SSHStalker illustre une tendance préoccupante : l’alliance de techniques de commande et de contrôle héritées des années...
[ Cybersecurite ]
LummaStealer : démantelé en 2025, déjà relancé à l’échelle mondiale
Moins d’un an après une opération des forces de l’ordre ayant neutralisé plus de 2 300 domaines de commande-et-contrôle, l’infostealer LummaStealer connaît un net...
[ Cybersecurite ] IA
AI Threat Tracker : Google documente la montée en puissance…
Le Google Threat Intelligence Group publie une mise à jour de son “AI Threat Tracker”. Le constat n'est pas surprenant: l’IA générative n’a pas...
[ Cybersecurite ]
MFA : « Le vrai sujet n’est pas la taille…
La double authentification – ou MFA (Multi-Factor Authentication) – s’impose progressivement comme un standard de sécurité. Pourtant, sa mise en œuvre continue de susciter...
[ Cybersecurite ]
Notepad++ : compromission ciblée du mécanisme de mise à jour
Entre juin et début décembre 2025, Notepad++ indique avoir été visé par une attaque « hautement sélective » menée par un groupe soutenu par...
[ Décideur entreprise ] cloud
Microsoft plaide pour une gouvernance structurée des agents IA
Après les alertes sur les réseaux IA hors contrôle et sur les assistants intégrés aux outils de développement, Microsoft déplace le débat vers un...
[ Décideur entreprise ] business
Baromètre Docaposte : 74 % des organisations au niveau critique…
La troisième édition du Baromètre de la cybersécurité de Docaposte révèle une progression de la prise de conscience, mais aussi un retard persistant en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc