[ Cybersecurite ]
Cyberattaques dans le tourisme : les données de réservation en…
À quelques semaines de la saison estivale, Gîtes de France confirme avoir subi un accès frauduleux à des données de réservation. L’incident s’inscrit dans...
[ Cybersecurite ] IA
Une vulnérabilité permettant de contourner le 2FA aurait été découverte
La double authentification n’a pas été « cassée » par l’intelligence artificielle. En revanche, Google affirme avoir identifié pour la première fois un acteur...
[ Décideur entreprise ] Communication
Après les grandes fuites de données, des sénateurs veulent une…
Une cinquantaine de sénateurs du groupe Union Centriste demandent la création d’une commission d’enquête consacrée aux cyberattaques et aux fuites de données qui touchent...
[ IT ] cloud
Azure et AKS au cœur d’une polémique sur un possible…
Un chercheur en sécurité accuse Microsoft d’avoir modifié le comportement d’Azure Backup for AKS après le signalement d’une potentielle élévation de privilèges critique, sans...
[ Décideur entreprise ] cloud
Le ministère de la Justice déploie son assistant d’IA générative…
Avec « Mon Assistant Justice », le ministère de la Justice rejoint les administrations qui déploient leurs propres assistants d’IA générative pour mieux contrôler...
[ Cybersecurite ]
Mistral AI confronté à une attaque supply chain
Une attaque visant la chaîne d’approvisionnement logicielle a conduit Mistral à publier des versions compromises de certains SDK NPM et PyPI, après la compromission...
[ Cybersecurite ] IA
De faux installateurs « Claude Code » utilisés pour piéger…
Une campagne malveillante repérée par Ontinue cible les développeurs recherchant l’outil « Claude Code » d’Anthropic. Les attaquants utilisent de faux sites sponsorisés pour...
[ IT ] Cybersecurite
Hadopi définitivement fragilisée par le droit européen
Le Conseil d’État a jugé contraire au droit européen une partie du dispositif français de réponse graduée contre le piratage en ligne. Dix-sept ans...
[ Cybersecurite ] Communication
Cyberattaques : l’AMF et le COMCYBER-MI lancent un module de…
Les collectivités territoriales font face à une pression cyber persistante. Selon l’AMF (Association des Maires de France) et le Commandement du ministère de l’Intérieur...
[ Cybersecurite ] business
Fraude bancaire : la France met en service un fichier…
Le ministère de l’Économie et la Banque de France annoncent le lancement du FNC-RF, un nouveau fichier national destiné à renforcer la lutte contre...
[ Cybersecurite ] cloud
Dirty Frag, une nouvelle faille Linux critique qui inquiète les…
Une nouvelle vulnérabilité locale baptisée « Dirty Frag » touche le noyau Linux et permet à un utilisateur non privilégié d’obtenir les droits root...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Quand l’IA gère la cybersécurité, les développeurs…
Yazid Akadiri, Principal Solution Architect chez Elastic, observe un déplacement progressif du travail dans les équipes de cybersécurité. Une part importante des efforts reste...
[ Cybersecurite ]
Coopération cyber internationale : tour d’horizon des dispositifs clés
Les cybermenaces ne connaissent pas de frontières. Les réponses non plus — en théorie. En pratique, naviguer dans l'architecture des coopérations internationales en cybersécurité...
[ Cybersecurite ]
Daemon Tools compromis : une attaque de la chaîne d’approvisionnement…
Kaspersky révèle une compromission du site officiel de Daemon Tools ayant permis la diffusion d’un malware via une version signée du logiciel. L’attaque, active...
[ Cybersecurite ] IA
Le Campus Cyber analyse ce que Mythos dit de l’avenir…
Le Campus Cyber publie une note d'analyse sur les implications concrètes des dernières avancées des grands modèles d'IA pour la cybersécurité en France et...
[ Cybersecurite ]
Microsoft Edge : des mots de passe conservés en clair…
Un chercheur en cybersécurité norvégien, Tom Jøran Sønstebyseter Rønning, affirme que Microsoft Edge charge l’ensemble des mots de passe enregistrés dans son gestionnaire directement...
[ Cybersecurite ] Décideur entreprise
Journée mondiale du mot de passe : repenser l’authentification à…
Le mot de passe n'est pas mort. Mais il est devenu une cible. Entre deep learning, fuites massives de credentials et ingénierie sociale de...
[ Cybersecurite ] INfrastructure
Projets énergétiques : Bruxelles cible les onduleurs « à risque…
La Commission européenne durcit sa position sur certains équipements photovoltaïques, en conditionnant désormais ses financements à des critères de sécurité. Notamment pour limiter la...
[ Cybersecurite ]
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui...
[ Cybersecurite ]
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Tout savoir sur l'archivage électroniqueL’archivage électronique est un enjeu majeur pour les entreprises à l’ère numérique. Alors que la transition vers des processus numériques s’accélère, il devient essentiel de garantir la préservation et la disponibilité des données et documents…Lire le livre blanc Lire le livre blanc