[ Cybersecurite ]
Fuite de données à la Fédération Française de Voile :…
Une nouvelle fédération sportive rejoint la liste des victimes de fuites de données. La Fédération Française de Voile a confirmé début février un incident...
[ Décideur entreprise ] Communication
Baromètre VivaTech 2026 : la confiance technologique progresse, les lignes…
Souveraineté, cybersécurité et usages réels dessinent une géographie de la confiance fragmentée, révélée par la troisième édition du Baromètre VivaTech conduit par OpinionWay. La confiance...
[ Décideur entreprise ] cloud
Google Looker : des failles critiques exposent les plateformes BI…
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui...
[ Cybersecurite ] Décideur entreprise
Windows 11 intègre Sysmon en natif : un pas de…
Microsoft amorce une évolution discrète mais structurante de Windows 11. L’éditeur commence à intégrer nativement Sysmon, son outil avancé de supervision des événements système,...
[ IT ] Cybersecurite
Le CNRS déploie Emmy, un assistant IA souverain pour encadrer…
Face à la montée du Shadow AI dans les laboratoires et à la multiplication des outils d’IA générative non maîtrisés, le CNRS franchit une...
[ Cybersecurite ] IA
Quand les assistants IA intégrés aux outils de développement deviennent…
L’intégration rapide d’assistants d’intelligence artificielle au cœur des outils de développement ouvre de nouvelles perspectives de productivité. Elle introduit aussi des surfaces d’attaque inédites,...
[ Cybersecurite ] IA
Agents IA : deux tiers des entreprises les jugent plus…
Selon une étude Keyfactor menée avec Wakefield Research, l’essor de l’IA agentique révèle une fragilité majeure des modèles de sécurité actuels. Identité, gouvernance et...
[ Cybersecurite ]
Réseau fantôme d’IA : quand des milliers de serveurs échappent…
Une étude conjointe de SentinelLABS et de Censys met au jour une infrastructure mondiale de serveurs d’IA exposés sur Internet, opérant en dehors de...
[ Cybersecurite ] Communication
WiFi invité : un point d’entrée réseau devenu stratégique
Longtemps considéré comme un simple service d’appoint, le WiFi invité devient un enjeu stratégique pour les entreprises et les collectivités. Lancom Systems et Weblib...
[ Cybersecurite ] IA
Cyber-espionnage ciblé : RedKitten exploite des infrastructures publiques pour rester…
Une campagne de cyber-espionnage baptisée RedKitten, attribuée à un acteur lié à l’Iran, cible des ONG et des activistes impliqués dans la documentation des...
[ Cybersecurite ]
Open VSX touché par une attaque supply chain via des…
Une attaque sur la chaîne d’approvisionnement logicielle a ciblé le registre d’extensions Open VSX. Des acteurs malveillants sont parvenus à compromettre le compte d’un...
[ Cybersecurite ] réglementation
Google Assistant : 68 millions de dollars pour solder une…
Le groupe Google a accepté de verser 68 millions de dollars pour mettre fin à une action collective l’accusant d’avoir enregistré à tort des...
[ Cybersecurite ]
Les États-Unis reviennent sur les exigences SBOM fédérales : quel…
L’administration américaine a décidé d’abroger plusieurs directives de l’ère Biden encadrant la sécurité des logiciels utilisés par les agences fédérales, notamment autour des SBOM...
[ Cybersecurite ] cloud
Google–Wiz : une acquisition stratégique qui interroge la neutralité de…
Le rapprochement entre Google et Wiz continue de faire réagir l’écosystème cloud européen. Au-delà d’une opération financière majeure, le dossier met en lumière des...
[ Cybersecurite ]
Le FBI saisit le forum cybercriminel RAMP, un coup dur…
Le Federal Bureau of Investigation (FBI) a pris le contrôle du forum RAMP, une plateforme en ligne utilisée pour promouvoir des rançongiciels, vendre des...
[ Cybersecurite ]
Meta active un mode de sécurité renforcé sur WhatsApp face…
Meta déploie sur WhatsApp une nouvelle option de sécurité avancée destinée à limiter les attaques ciblées par messagerie. Un mouvement qui illustre l’évolution des...
[ Décideur entreprise ] Cybersecurite
Stratégie nationale cyber 2026-2030 : faire basculer la cybersécurité dans…
La stratégie nationale de cybersécurité que le gouvernement doit présenter à Bordeaux ce 29 janvier fixe le cap de 2026 à fin 2030. Son...
[ Cybersecurite ]
WinRAR : une faille corrigée, un risque toujours actif
« Malgré la publication d’un correctif, cette vulnérabilité continue d’être exploitée comme une vulnérabilité n-day », Google Threat Intelligence Group. Corrigée à l’été 2025,...
[ Cybersecurite ] réglementation
France Travail sanctionné par la CNIL : 5 millions d’euros…
La CNIL a prononcé une amende de 5 millions d’euros à l’encontre de France Travail pour ne pas avoir assuré un niveau de sécurité...
[ Cybersecurite ]
AVIS D’EXPERT – Factures électroniques : la réforme face à…
La fraude aux moyens de paiement représente près de 1,2 milliard d’euros chaque année en France, et les entreprises en font directement les frais....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc