[ Cybersecurite ]
Ransomware ALPHV BlackCat : quand les experts sécurité basculent du…
Deux professionnels américains de la cybersécurité condamnés à quatre ans de prison pour leur implication dans des attaques par ransomware : une affaire qui...
[ Cybersecurite ]
cPanel : une faille critique activement exploitée met en risque…
Une vulnérabilité majeure affectant cPanel, l’un des panneaux d’administration d’hébergement les plus utilisés au monde, fait l’objet d’exploitations actives. Confirmée par l’agence américaine CISA,...
[ Cybersecurite ]
AVIS D’EXPERT – Ces 5 réflexes du quotidien qui ouvrent…
Il y a une idée reçue tenace dans les entreprises : les cyberattaques arrivent de l'extérieur, par des vecteurs identifiables, sur des postes non...
[ Cybersecurite ]
Cyberespionnage : Signal au cœur d’une opération attribuée à la…
Une vaste opération attribuée à la Russie a visé des centaines de comptes Signal de responsables allemands la semaine dernière. Une campagne d’ampleur au cœur...
[ Cybersecurite ] business
Lecornu veut reprendre le contrôle face à la multiplication des…
Après la fuite de données attribuée à l’ANTS et d’autres incidents récents, le gouvernement hausse le ton. Le Premier ministre Sébastien Lecornu reconnaît la...
[ Décideur entreprise ] business
Commission d’enquête : l’ANSSI met en garde contre les angles…
Auditionné le 30 avril devant la commission d’enquête de l’Assemblée nationale sur les vulnérabilités du numérique, Vincent Strubel, directeur général de l’ANSSI, a détaillé...
[ Décideur entreprise ] cloud
Fuite de données à l’ANTS : un mineur de 15…
Révélée mi-avril avec la mise en vente en ligne d’une base attribuée à l’ANTS, l’affaire connaît un tournant avec l’interpellation d’un suspect et l’ouverture...
[ Cybersecurite ]
Polymarket conteste une fuite de données revendiquée par un hacker
Un individu opérant sous le pseudonyme “Xorcat” affirme avoir extrait jusqu’à 300 000 enregistrements depuis la plateforme Polymarket. L’entreprise dément toute compromission et évoque...
[ Cybersecurite ]
AVIS D’EXPERT – Et si votre prochaine faille de cybersécurité…
Depuis longtemps, les entreprises concentrent leurs efforts sur la sécurité des serveurs, leurs postes de travail et leurs réseaux. Ces protections sont indispensables. Mais...
[ Cybersecurite ] business
Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
[ Cybersecurite ] Communication
SMS blaster : quand les attaques contournent les réseaux pour…
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada...
[ Décideur entreprise ] cloud
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
[ Cybersecurite ]
Vimeo victime d’une fuite de données : la piste ShinyHunters…
Vimeo confirme un accès non autorisé à certaines données utilisateurs. Revendiquée par le groupe ShinyHunters, l’attaque ne vise pas directement la plateforme, mais passe...
[ Cybersecurite ] Communication
Locked Shields 2026 : la coopération franco-suédoise s’impose parmi les…
Réunissant 4 000 experts issus de 41 nations, l’exercice Locked Shields 2026 était organisé du 13 au 24 avril 2026 par le Centre d’excellence...
[ Cybersecurite ]
Vulnérabilités Microsoft en 2025 : le volume baisse, le danger…
Le nombre total de vulnérabilités Microsoft recule légèrement en 2025. Mais les failles critiques, elles, ont doublé. BeyondTrust publie la 13e édition de son...
[ IT ] Cybersecurite
Zéro contact, zéro risque : la cybersécurité qui supprime la…
Isoler plutôt que détecter. Interposer plutôt qu'empiler. Deux entreprises françaises, sur des terrains très différents, la navigation web et le contrôle d'accès physique, défendent...
[ Cybersecurite ] Communication
De faux CAPTCHA détournés pour générer des SMS surtaxés
Derrière une interaction devenue presque automatique pour les internautes, une mécanique de fraude discrète s’installe. Des chercheurs en sécurité ont mis en évidence une...
[ Décideur entreprise ] business
Itron confirme une intrusion dans son système d’information interne
Itron, acteur américain des technologies pour les réseaux d’énergie et les infrastructures critiques, a confirmé avoir subi une intrusion dans ses systèmes informatiques internes....
[ Cybersecurite ] business
AVIS D’EXPERT – Entre secret bien gardé et open-source assumé,…
Achraf Hamid, Data scientist et Responsable de la division IA chez Mailinblack, revient sur une séquence qui a marqué un tournant dans l’industrie. Entre...
[ Cybersecurite ] Communication
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord....
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc