[ Cybersecurite ]
Fournisseurs « à risque » : le Cybersecurity Act change…
L’Union européenne prépare un durcissement majeur de son Cybersecurity Act. Derrière l’objectif affiché de renforcer la sécurité des infrastructures critiques, la réforme introduit une...
[ Cybersecurite ]
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
[ Cybersecurite ]
Des documents techniques sensibles circulent après une compromission de compte…
Une fuite de données de grande ampleur a entraîné l’exfiltration de 844 Go de fichiers techniques, dont des plans de prisons, d’une base militaire...
[ Cybersecurite ]
Les JO d’hiver 2026 sous pression cyber croissante mais déjà…
À l’approche des Jeux olympiques d’hiver de Milan-Cortina 2026, la cybersécurité s’impose comme un enjeu stratégique européen. Retour d’expérience de Paris 2024, préparation italienne...
[ Cybersecurite ]
AVIS D’EXPERT – L’automatisation, condition essentielle pour sécuriser l’IoT dans…
À mesure que les objets connectés s’imposent au cœur des opérations critiques – industrie, santé, transport, infrastructures –, la sécurité de l’IoT atteint ses...
[ Cybersecurite ] IA
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
[ Cybersecurite ]
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
[ Cybersecurite ]
Municipales 2026 : le site de campagne de Sarah Knafo…
À quelques mois des élections municipales, la bataille politique se joue aussi en ligne. Mais à vouloir aller vite, certaines équipes de campagne prennent...
[ Cybersecurite ]
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
[ Cybersecurite ]
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Cyber Show Paris 2026
du 29/01/2026 au 30/01/2026
Espace Champeret
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Gestion Electronique de Documents : la clé de l’efficacité et de la conformitéAvec l’essor de la digitalisation et du travail hybride, les organisations publiques et privées ont compris qu’elles devaient aller plus loin dans l’organisation de l’information et dans leurs pratiques de gestion documentaire. La gestion électronique…Lire le livre blanc Lire le livre blanc