[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans...
[ Cybersecurite ] Décideur entreprise
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs...
[ Cybersecurite ] cloud
IA agentique : le Conseil de l’IA et du Numérique…
Dans une note publiée en février 2026, le Conseil de l’IA et du Numérique propose un cadrage structurant de l’« IA agentique ». Derrière...
[ Cybersecurite ]
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
[ Cybersecurite ]
Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés...
[ Cybersecurite ]
Voyage Privé : faux WhatsApp après réservation, l’entreprise confirme un…
Des clients contactés après une réservation par de faux messages WhatsApp, puis une confirmation côté entreprise : l’incident trouve son origine dans un accès...
[ Cybersecurite ]
Fausse réunion, vraie intrusion : quand la visioconférence devient porte…
Une campagne de phishing active détourne les usages quotidiens de Zoom, Teams et Meet. Derrière une simple invitation à une réunion se cache en...
[ IT ] business
Google déjoue une vaste tentative de clonage de Gemini et…
Google annonce avoir contré une vaste tentative de clonage de son modèle d’IA Gemini, alors que des groupes de hackers, potentiellement appuyés par des...
[ Cybersecurite ] cloud
AVIS D’EXPERT – En Europe, la clé de la souveraineté…
Pour Red Hat, la souveraineté numérique européenne ne passe pas par le repli, mais par la construction d’un écosystème ouvert et collaboratif. Entre conformité,...
[ Cybersecurite ]
SSHStalker, un botnet « à l’ancienne » dopé à l’automatisation
Découvert par l’équipe de recherche de Flare, SSHStalker illustre une tendance préoccupante : l’alliance de techniques de commande et de contrôle héritées des années...
[ Cybersecurite ]
LummaStealer : démantelé en 2025, déjà relancé à l’échelle mondiale
Moins d’un an après une opération des forces de l’ordre ayant neutralisé plus de 2 300 domaines de commande-et-contrôle, l’infostealer LummaStealer connaît un net...
[ Cybersecurite ] IA
AI Threat Tracker : Google documente la montée en puissance…
Le Google Threat Intelligence Group publie une mise à jour de son “AI Threat Tracker”. Le constat n'est pas surprenant: l’IA générative n’a pas...
[ Cybersecurite ]
MFA : « Le vrai sujet n’est pas la taille…
La double authentification – ou MFA (Multi-Factor Authentication) – s’impose progressivement comme un standard de sécurité. Pourtant, sa mise en œuvre continue de susciter...
[ Cybersecurite ]
Notepad++ : compromission ciblée du mécanisme de mise à jour
Entre juin et début décembre 2025, Notepad++ indique avoir été visé par une attaque « hautement sélective » menée par un groupe soutenu par...
[ Décideur entreprise ] cloud
Microsoft plaide pour une gouvernance structurée des agents IA
Après les alertes sur les réseaux IA hors contrôle et sur les assistants intégrés aux outils de développement, Microsoft déplace le débat vers un...
[ Décideur entreprise ] business
Baromètre Docaposte : 74 % des organisations au niveau critique…
La troisième édition du Baromètre de la cybersécurité de Docaposte révèle une progression de la prise de conscience, mais aussi un retard persistant en...
[ Cybersecurite ]
L’autre front : l’industrie de défense sous siège cyber permanent
Le front ne s’arrête plus aux lignes de combat. Il traverse désormais les serveurs, les chaînes logistiques et les processus RH des industriels de...
[ Cybersecurite ] INfrastructure
Incident cyber à Bruxelles : l’Europe face à ses propres…
Un cyber-incident récent a affecté la plateforme de gestion des appareils mobiles de la Commission européenne, exposant potentiellement les noms et numéros de téléphone...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Atteindre l’immuabilité absolue : les trois grands…
Les attaques par ransomware continuent de progresser et mettent en évidence une faiblesse persistante des stratégies de cybersécurité : la protection des sauvegardes. Bien...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Quantique : menace ou bouclier pour les…
Le calcul quantique s’impose progressivement comme un nouveau facteur de risque pour la sécurité des réseaux télécoms. Conçus pour un monde pré-quantique, les mécanismes...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc