[ Cybersecurite ]
Dans les coulisses d’une cyberattaque qui mène au vol de…
Proofpoint a suivi pendant plus d’un mois un attaquant spécialisé dans le détournement de fret. Une observation rare qui montre comment une intrusion informatique...
[ Décideur entreprise ] business
Ransomware : dans les coulisses des négociations avec les attaquants
Que se passe-t-il vraiment lorsqu’une entreprise se retrouve face à une demande de rançon ? Derrière les discours sur le ransomware, la réalité est...
[ IT ] Cybersecurite
Application européenne de vérification d’âge : prête au déploiement, déjà…
Présentée comme un pilier de la protection des mineurs en ligne, l’application européenne de vérification d’âge se veut à la fois universelle, anonyme et...
[ Cybersecurite ]
Cyberattaque contre la Police nationale : l’exposition de 17 000…
Une plateforme interne, des données sensibles, et une brèche qui expose 17 000 agents. L’attaque visant la Police nationale révèle un point faible récurrent,...
[ Cybersecurite ] cloud
AVIS D’EXPERT – La sécurisation des systèmes de tri bagages…
Dans les aéroports, la cybersécurité ne se joue pas uniquement côté systèmes informatiques visibles. Vincent Nicaise, Team Industry Leader chez Stormshield, rappelle que des...
[ Cybersecurite ]
Cyberattaque à l’Éducation nationale : une compromission ciblée expose des…
Une attaque exploitant l’usurpation d’un compte habilité et une faille technique corrigée a conduit à une fuite de données d’élèves. Si les comptes activés...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Souveraineté des données et résilience : arbitrer…
Edwin Weijdema, Field CTO EMEA et Cybersecurity Lead chez Veeam, alerte sur une vision trop restrictive de la souveraineté des données. Entre exigences réglementaires,...
[ Décideur entreprise ] Cybersecurite
RSSI : monter au Comex ne suffit pas, encore faut-il…
« Moi, je suis juste un technicien. » La phrase revient dans les échanges. Elle dit beaucoup du moment que traverse la cybersécurité. Le...
[ Cybersecurite ]
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
[ Décideur entreprise ] Communication
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
[ Cybersecurite ] INfrastructure
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
[ Cybersecurite ] Décideur entreprise
Venise et le risque d’une cyberattaque aux conséquences bien réelles
Des hackers affirment avoir pris le contrôle du système anti-inondation de Venise. L’information reste à confirmer, mais elle remet en lumière une évolution plus...
[ Cybersecurite ] INfrastructure
Authentification, messagerie, DNS : l’État cible enfin les vraies portes…
Les pouvoirs publics viennent de publier une feuille de route annuelle en matière de cybersécurité, avec un niveau de précision et un cadrage opérationnel...
[ Cybersecurite ]
« Si je veux savoir quand je vais subir une…
Avec 13 % des attaques recensées en Europe en 2025, la France se hisse au troisième rang des pays les plus ciblés, à égalité...
[ Cybersecurite ]
Cyber-garantie : Scality mise sur une logique de preuve
En promettant jusqu’à 100 000 dollars en cas de défaillance, Scality ne cherche pas à proposer une assurance de plus. Derrière cette garantie, l’éditeur...
[ Cybersecurite ]
Anthropic ne publiera pas Claude Mythos : une IA jugée…
Créer une IA capable de découvrir et exploiter des failles critiques… puis décider de ne jamais la diffuser. C’est le choix inédit d’Anthropic avec...
[ Cybersecurite ]
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et...
[ IT ] Cybersecurite
AVIS D’EXPERT – Moderniser les SI publics : un impératif…
Les systèmes d’information du secteur public n’ont pas été conçus pour suivre le rythme des transformations actuelles, et pourtant ils doivent aujourd’hui s’adapter sans...
[ Cybersecurite ]
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie...
[ Cybersecurite ] cloud
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • 7 bonnes raisons de révolutionner son infrastructure avec l'hyperconvergenceComment un leader français de la distribution a modernisé 175 magasins, réduit drastiquement ses coûts et divisé par 16 son parc de serveurs ? Ce cas client concret démontre que l’hyperconvergence n’est pas un simple…Lire le livre blanc Lire le livre blanc