[ Cybersecurite ] réglementation
Cyber espionnage : un ex-cadre de L3Harris condamné pour vente…
Un ancien dirigeant de la division cyber de L3Harris a été condamné à plus de sept ans de prison pour avoir volé et vendu...
[ Décideur entreprise ] business
Une campagne de phishing cible le transport et la logistique…
Une campagne de phishing active depuis l’automne 2025 cible des entreprises du fret et de la logistique aux États-Unis et en Europe. Plus de...
[ Cybersecurite ] business
Ultimatum du Pentagone à Anthropic : l’IA prise entre sécurité…
Le département de la Défense américain a adressé un ultimatum à Anthropic afin d’assouplir les restrictions d’usage de son modèle Claude dans un cadre...
[ Cybersecurite ] Décideur entreprise
IA offensive, zero-day et supply chain : 2025, l’année de…
Attaques dopées à l’IA, exploitation éclair des vulnérabilités, compromission de chaînes logicielles : la dernière édition du Global Threat Report de CrowdStrike décrit un...
[ Cybersecurite ]
PayPal alerte ses utilisateurs suite à une fuite prolongée de…
Une erreur technique sur le système PayPal Working Capital a exposé des informations personnelles pendant près de six mois. L’entreprise a notifié les clients...
[ Cybersecurite ] IA
Anthropic lance Claude Code Security : une annonce qui secoue…
En dévoilant Claude Code Security, une nouvelle fonctionnalité dédiée à l’analyse automatisée des vulnérabilités logicielles, Anthropic fait une incursion directe dans le champ de...
[ Cybersecurite ] IA
FortiGate : quand l’IA industrielle arme des attaquants peu qualifiés
Plus de 600 équipements compromis, dans plus de 55 pays, sans exploitation de vulnérabilité. Une campagne documentée par Amazon Threat Intelligence montre comment des...
[ Cybersecurite ]
Réglo Mobile : fuite de données chez l’opérateur mobile virtuel…
Victime d’une attaque ayant visé l’un de ses prestataires, Réglo Mobile a confirmé l’extraction non autorisée de données personnelles liées à ses clients. Si...
[ Cybersecurite ]
Rançongiciel Phobos : à Paris, une condamnation qui matérialise la…
Un ressortissant russe a été condamné le 19 février 2026 par le tribunal judiciaire de Paris pour des attaques menées via le rançongiciel Phobos....
[ Cybersecurite ] IA
Désinformation : CopyCop industrialise les faux médias en France
Le réseau d’influence CopyCop poursuit ses opérations en France en multipliant les faux sites imitant des médias nationaux. Une nouvelle campagne identifiée par Recorded...
[ IT ] business
« L’Europe doit cesser d’être l’idiot utile du village libérale…
À la suite de l’annonce de l’Élysée sur les 4,5 milliards d’euros d’achats publics dans le numérique, Thomas Kerjean, ex-Directeur de la division Cloud...
[ Cybersecurite ] IA
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur...
[ Cybersecurite ]
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont...
[ Channel ] Cybersecurite
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain,...
[ Cybersecurite ]
69 % des responsables IT perdent le sommeil à cause…
Selon une étude publiée par Rocket Software, la sécurité des données s’impose comme la première source de pression dans les projets de modernisation. Dans...
[ Décideur entreprise ] Cybersecurite
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs...
[ Cybersecurite ] cloud
IA agentique : le Conseil de l’IA et du Numérique…
Dans une note publiée en février 2026, le Conseil de l’IA et du Numérique propose un cadrage structurant de l’« IA agentique ». Derrière...
[ Cybersecurite ]
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
[ Décideur entreprise ] Cybersecurite
Phishing via SaaS : des emails authentifiés qui contournent les…
Des cybercriminels exploitent désormais des plateformes SaaS légitimes pour diffuser des emails frauduleux parfaitement authentifiés, contournant ainsi les filtres traditionnels. Une évolution qui complique...
[ Cybersecurite ]
Eurail : des informations voyageurs désormais en vente
Après la divulgation d’un incident de sécurité touchant Eurail, l’affaire franchit une nouvelle étape. Des données de voyageurs, dont certaines particulièrement sensibles, circulent désormais...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc