[ Cybersecurite ]
Anthropic ne publiera pas Claude Mythos : une IA jugée…
Créer une IA capable de découvrir et exploiter des failles critiques… puis décider de ne jamais la diffuser. C’est le choix inédit d’Anthropic avec...
[ Cybersecurite ]
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et...
[ Cybersecurite ]
Phishing potentiel : KFC France prévient d’accès illégitimes à son…
Une alerte adressée directement aux clients du programme de fidélité, après la détection d’un accès non autorisé à ses systèmes. L’enseigne évoque une copie...
[ Décideur entreprise ] cloud
Les plateformes continuent d’analyser les messages malgré l’incertitude juridique en…
Le cadre européen encadrant l’analyse automatisée des messages privés arrive à échéance, sans renouvellement clair à ce stade. Pourtant, Google, Meta ou Microsoft n’entendent...
[ Cybersecurite ] cloud
Des automates industriels encore exposés sur Internet malgré les alertes
Des agences américaines alertent sur des attaques en cours visant des automates industriels directement exposés sur Internet. Rien de spectaculaire dans la technique. Mais...
[ Cybersecurite ] cloud
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
[ Cybersecurite ]
Cyberattaque sur Europa : CERT-EU confirme une compromission supply chain…
La mise à jour publiée par CERT-EU apporte un éclairage précis sur l’attaque ayant visé la plateforme europa.eu. Une clé AWS compromise via une...
[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme...
[ Décideur entreprise ] cloud
Google intègre la détection de ransomware directement dans Drive
La détection de ransomware s’invite directement dans les usages collaboratifs. Google active par défaut une fonctionnalité dans Drive pour ses clients payants. Une évolution...
[ Cybersecurite ] Décideur entreprise
Avec l’IA, le shadow IT devient inévitable, sauf si la…
Avec l’essor de l’IA générative, une nouvelle forme de développement émerge dans les entreprises : le « vibe coding ». Derrière cette promesse d’autonomie...
[ Cybersecurite ] cloud
Vertex AI : un cas concret montre comment un agent…
Nous l’avons déjà évoqué sur Solutions Numériques, notamment dans nos articles sur la sécurité des agents et leur niveau de risque en entreprise. Mais...
[ Cybersecurite ] Innovation
Supply chain : l’attaque sur Axios rappelle la fragilité de…
L’attaque ne vise pas un outil obscur, mais l’une des briques les plus utilisées du développement web. En compromettant la bibliothèque Axios sur npm,...
[ Cybersecurite ]
Campagnes fiscales : la cybercriminalité affine ses armes en 2026
À la faveur de la saison fiscale, les campagnes malveillantes se multiplient et se diversifient. Derrière des emails crédibles et des scénarios bien rodés,...
[ Décideur entreprise ] Cybersecurite
« Une véritable économie du cybercrime » : les fuites…
Le dernier baromètre du Forum INCYBER, fondé sur les données de la CNIL, met en évidence une rupture nette en 2025 : la fuite...
[ Cybersecurite ] Communication
Cybermenace : l’année 2025 acte le basculement vers une cybercriminalité…
Avec plus de 500 000 victimes accompagnées et une explosion des violations de données, le dernier rapport de Cybermalveillance.gouv.fr met en lumière une cybercriminalité...
[ Décideur entreprise ] Cybersecurite
Les kits d’attaque étatiques deviennent accessibles : vers une «…
Une campagne a récemment mis en lumière une opération de cyberespionnage menée par plusieurs groupes liés à la Chine contre une organisation gouvernementale en...
[ Cybersecurite ]
Cyberattaque sur le portail Europa : la Commission européenne face…
La Commission européenne a été visée par une cyberattaque touchant l’infrastructure cloud du portail Europa. L’incident n’a pas interrompu les services, mais une extraction...
[ Cybersecurite ] Décideur entreprise
Le phishing devient contextuel : quand les fuites de données…
Selon les dernières observations du Cybermalveillance.gouv.fr, les campagnes de phishing évoluent vers des formes plus ciblées, nourries par l’exploitation de fuites de données. Une...
[ Cybersecurite ]
Dans les coulisses de StravaLeaks : une traçabilité à grande…
Pendant plus de deux ans, une enquête a démontré qu’une simple application de suivi sportif pouvait exposer les mouvements de milliers de militaires. Derrière...
[ Cybersecurite ] Communication
Cybersécurité : un portail national confié à Cybermalveillance.gouv.fr
Le gouvernement annonce la création d’un portail national dédié à la cybersécurité du quotidien. Confié au GIP ACYMA, opérateur de Cybermalveillance.gouv.fr, ce futur point...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc