[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day...
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Cybersecurite ] business
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
[ Cybersecurite ] business
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
[ Cybersecurite ] business
Silicon Valley divisée sur l’IA militaire : des salariés de…
Alors que l’usage militaire de l’intelligence artificielle s’impose comme un enjeu stratégique pour les États, une contestation interne commence à émerger au sein même...
[ Cybersecurite ]
Claude : incident sur l’API d’administration et le reporting d’usage
Un incident technique a affecté plusieurs fonctions de la plateforme Claude d’Anthropic en début de semaine. L’entreprise indique avoir identifié la cause et déployé...
[ Cybersecurite ]
ExifTool : quand une simple image peut compromettre un Mac
Une vulnérabilité critique découverte dans l’outil open source ExifTool montre qu’un simple traitement d’image peut suffire à compromettre un système macOS. Identifiée sous la...
[ Cybersecurite ]
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait...
[ Cybersecurite ] Décideur entreprise
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui...
[ Cybersecurite ] business
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le...
[ IT ] Cybersecurite
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient...
[ Cybersecurite ]
Fuite de données de santé : Cegedim conteste les éléments…
Après la diffusion d’un reportage de France 2 évoquant une base de données massive en circulation sur le web, Cegedim a publié, le 26...
[ Cybersecurite ] Communication
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de...
[ Cybersecurite ] cloud
AVIS D’EXPERT – Souveraineté numérique : la téléphonie, talon d’Achille…
La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de...
[ Décideur entreprise ] Cybersecurite
Ransomware : le taux de paiement chute à un niveau…
Le taux de paiement des rançons atteint un niveau historiquement bas, alors même que les attaques par ransomware progressent fortement. Une évolution qui traduit...
[ Cybersecurite ]
Données médicales : une fuite massive expose jusqu’à 15 millions…
Selon une enquête de franceinfo, une base de données en libre accès circule dans les zones obscures du web. Elle contiendrait entre 11 et...
[ IT ] business
« Aucun datacenter existant n’est conçu pour des racks à…
Entrepreneur dans la tech depuis 1997 et passé par Microsoft avant de fonder plusieurs entreprises internationales, David Gurlé dirige aujourd’hui Policloud, une initiative européenne...
[ Cybersecurite ]
L’Olympique de Marseille victime d’une cyberattaque, les données de supporters…
Le club phocéen a confirmé avoir subi une cyberattaque après la mise en vente de données présentées comme issues de ses serveurs. Jusqu’à 400...
[ Cybersecurite ]
Archive.today banni de Wikipédia : quand l’archive devient un risque
La version anglophone de Wikipédia a décidé de supprimer tous les liens vers Archive.today, également connu sous le nom archive.is. En cause : l’utilisation...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc