[ Cybersecurite ]
SSHStalker, un botnet « à l’ancienne » dopé à l’automatisation
Découvert par l’équipe de recherche de Flare, SSHStalker illustre une tendance préoccupante : l’alliance de techniques de commande et de contrôle héritées des années...
[ Cybersecurite ]
LummaStealer : démantelé en 2025, déjà relancé à l’échelle mondiale
Moins d’un an après une opération des forces de l’ordre ayant neutralisé plus de 2 300 domaines de commande-et-contrôle, l’infostealer LummaStealer connaît un net...
[ Cybersecurite ]
Notepad++ : compromission ciblée du mécanisme de mise à jour
Entre juin et début décembre 2025, Notepad++ indique avoir été visé par une attaque « hautement sélective » menée par un groupe soutenu par...
[ Cybersecurite ] cloud
Microsoft plaide pour une gouvernance structurée des agents IA
Après les alertes sur les réseaux IA hors contrôle et sur les assistants intégrés aux outils de développement, Microsoft déplace le débat vers un...
[ Cybersecurite ] INfrastructure
Incident cyber à Bruxelles : l’Europe face à ses propres…
Un cyber-incident récent a affecté la plateforme de gestion des appareils mobiles de la Commission européenne, exposant potentiellement les noms et numéros de téléphone...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Quantique : menace ou bouclier pour les…
Le calcul quantique s’impose progressivement comme un nouveau facteur de risque pour la sécurité des réseaux télécoms. Conçus pour un monde pré-quantique, les mécanismes...
[ Cybersecurite ]
Fuite de données à la Fédération Française de Voile :…
Une nouvelle fédération sportive rejoint la liste des victimes de fuites de données. La Fédération Française de Voile a confirmé début février un incident...
[ Décideur entreprise ] Communication
Baromètre VivaTech 2026 : la confiance technologique progresse, les lignes…
Souveraineté, cybersécurité et usages réels dessinent une géographie de la confiance fragmentée, révélée par la troisième édition du Baromètre VivaTech conduit par OpinionWay. La confiance...
[ Cybersecurite ]
Phishing 2025 : la menace a changé de dimension
Explosion des kits, industrialisation des attaques, contournement massif du MFA : l’analyse 2025 de Barracuda Networks met en lumière un basculement du phishing vers...
[ Cybersecurite ] cloud
Google Looker : des failles critiques exposent les plateformes BI…
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui...
[ Cybersecurite ] Décideur entreprise
Windows 11 intègre Sysmon en natif : un pas de…
Microsoft amorce une évolution discrète mais structurante de Windows 11. L’éditeur commence à intégrer nativement Sysmon, son outil avancé de supervision des événements système,...
[ IT ] Cybersecurite
Le CNRS déploie Emmy, un assistant IA souverain pour encadrer…
Face à la montée du Shadow AI dans les laboratoires et à la multiplication des outils d’IA générative non maîtrisés, le CNRS franchit une...
[ Cybersecurite ] IA
Quand les assistants IA intégrés aux outils de développement deviennent…
L’intégration rapide d’assistants d’intelligence artificielle au cœur des outils de développement ouvre de nouvelles perspectives de productivité. Elle introduit aussi des surfaces d’attaque inédites,...
[ Cybersecurite ] IA
Agents IA : deux tiers des entreprises les jugent plus…
Selon une étude Keyfactor menée avec Wakefield Research, l’essor de l’IA agentique révèle une fragilité majeure des modèles de sécurité actuels. Identité, gouvernance et...
[ Cybersecurite ]
Réseau fantôme d’IA : quand des milliers de serveurs échappent…
Une étude conjointe de SentinelLABS et de Censys met au jour une infrastructure mondiale de serveurs d’IA exposés sur Internet, opérant en dehors de...
[ Cybersecurite ] IA
Moltbook : le réseau social d’agents IA, fragilisé par une…
Le réseau social Moltbook, conçu pour héberger exclusivement des agents d’intelligence artificielle, a été victime d’une faille de sécurité majeure. Une base de données...
[ Cybersecurite ]
AVIS D’EXPERT – Ingénierie sociale : il est urgent de…
Phishing, compromission de prestataires, fuites de données massives... Derrière la majorité des cyberattaques récentes, ce ne sont pas les technologies qui cèdent, mais les...
[ Cybersecurite ] Communication
WiFi invité : un point d’entrée réseau devenu stratégique
Longtemps considéré comme un simple service d’appoint, le WiFi invité devient un enjeu stratégique pour les entreprises et les collectivités. Lancom Systems et Weblib...
[ Cybersecurite ] IA
Cyber-espionnage ciblé : RedKitten exploite des infrastructures publiques pour rester…
Une campagne de cyber-espionnage baptisée RedKitten, attribuée à un acteur lié à l’Iran, cible des ONG et des activistes impliqués dans la documentation des...
[ Cybersecurite ]
Open VSX touché par une attaque supply chain via des…
Une attaque sur la chaîne d’approvisionnement logicielle a ciblé le registre d’extensions Open VSX. Des acteurs malveillants sont parvenus à compromettre le compte d’un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Rematérialisation : Et si la clé de votre transformation numérique n’était pas là où vous l'attendez ?Dans un monde ou dématérialisation et digitalisation s’imposent, la rematérialisation a pourtant sa place. Loin d'être un retour en arrière elle permet de sécuriser, pérenniser et réaliser la transformation de vos processus. Mais comment assurer…Lire le livre blanc Lire le livre blanc