[ Cybersecurite ] IA
Ransomware et LLM : pas de rupture mais une industrialisation…
L’intelligence artificielle ne crée pas une nouvelle génération de ransomwares. Elle accélère, amplifie et rend plus bruyantes des pratiques déjà bien établies. C’est la...
[ Cybersecurite ]
Fuite massive à la CAF : 22 millions de lignes…
Une fuite de données d’une ampleur exceptionnelle touche la Caisse d’Allocations Familiales. Plus de 22 millions de lignes issues de ses bases ont été...
[ Cybersecurite ]
Cybersécurité maritime : un ferry ciblé par un dispositif espion
La découverte d’un dispositif espion embarqué sur un ferry reliant l’Italie à la Méditerranée orientale ouvre une nouvelle séquence sensible en matière de cybersécurité...
[ Cybersecurite ]
Cyberattaque au ministère de l’Intérieur : quand l’imprudence fait le…
La cyberattaque qui frappe le ministère de l’Intérieur continue de révéler des éléments de plus en plus embarrassants. Après la compromission des serveurs de...
[ Cybersecurite ]
Free face à la CNIL : vers une amende de…
Lundi après-midi, dans le cadre d’une audience tenue en formation restreinte, la CNIL a franchi un nouveau seuil dans le dossier Free. Selon les...
[ Cybersecurite ]
Fêtes de fin d’année : comment éviter les arnaques dopées…
À l’approche des fêtes de fin d’année, les cybercriminels redoublent d’ingéniosité. Selon Check Point, les arnaques de Noël se sont industrialisées en 2025, combinant...
[ Cybersecurite ]
AVIS D’EXPERT – DDoS : 5 défis à surmonter pour…
Daniel Crowe, Area Vice President pour la France et l’Europe du Sud chez NETSCOUT, décrypte l’évolution des attaques DDoS et les limites des approches...
[ Cybersecurite ]
Quand la géopolitique redéfinit le rôle du RSSI
Au 13ᵉ Congrès annuel du CESIN, organisé à Reims, plus de 180 responsables cybersécurité ont dressé un constat sans détour : la cybersécurité ne...
[ Cybersecurite ]
Cyberattaque contre le ministère de l’Intérieur : une vengeance numérique…
Quelques jours après l’attaque ayant visé les serveurs de messagerie du ministère de l’Intérieur, une revendication est apparue sur le forum clandestin BreachForums. Publiée...
[ IT ] Cybersecurite
REMPAR25 : un kit post-exercice pour tester la gestion de…
L'exercice national de grande ampleur piloté par l’ANSSI, REMPAR25 a mobilisé près de 5 700 professionnels autour d’un scénario de black-out numérique systémique. Au-delà...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc