[ Cybersecurite ]
ConsentFix : la nouvelle arme des pirates pour contourner mots…
Une nouvelle technique de piratage baptisée ConsentFix inquiète les spécialistes de la cybersécurité : elle représente une évolution significative de la méthode ClickFix, déjà...
[ Cybersecurite ]
Le Cyber Panorama pour enfin cartographier l’offre souveraine de cybersécurité
Alors que les organisations françaises et européennes prennent conscience de leur dépendance stratégique aux technologies extra-européennes, un obstacle majeur freine encore la transition vers...
[ Cybersecurite ] IA
Black Friday : « Les attaquants ont professionnalisé la collecte…
À l’occasion du Black Friday, période marquée par une hausse massive des connexions et des tentatives de fraude, Jean-Christophe Vitu, VP Solution Engineers EMEA...
[ Cybersecurite ]
40 000 e-mails piégés : Check Point alerte sur une…
Une vaste campagne de phishing ciblant plus de 6 000 entreprises détourne les notifications SharePoint et les services de signature électronique. En exploitant des...
[ Cybersecurite ]
Le CERT-FR alerte sur des attaques hautement ciblées via les…
Apple alerte régulièrement les personnes visées par des logiciels espions très sophistiqués. Les nouvelles notifications émises en France début décembre, qui s’ajoutent aux précédentes...
[ Cybersecurite ]
Cybersécurité : la FFCyber vous donne rendez-vous pour sa Grande…
La Fédération Française de la Cybersécurité, qui rassemble entreprises, organisations professionnelles et acteurs individuels du secteur, poursuit sa mission : soutenir l’ensemble de la...
[ Cybersecurite ] business
« CYBERATTAQUES ET POIGNÉES DE MAINS » : la saga d’un champion…
« En 2025, I-TRACING fête ses 20 ans ! Cette société, Laurent Charvériat et moi en avons eu l’idée sur un coin de table ». Théodore-Michel Vrangos...
[ Cybersecurite ]
Continuité d’activité : une checklist en dix étapes pour évaluer…
Plans de reprise existants mais rarement testés, infrastructures redondées mais mal alignées, dispositifs zero-trust incomplets : la résilience IT souffre encore d’un déficit de...
[ Channel ] Cybersecurite
AVIS D’EXPERT – Chaîne d’approvisionnement : la tempête française se…
Si 2025 a été l’année où les attaques contre la supply chain ont fait les gros titres, 2026 pourrait bien être celle où elles...
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Maitriser sa cyber exposition : la véritable…
Dans un contexte où les cybermenaces gagnent en ampleur et en sophistication, la capacité des organisations à connaître précisément leur surface d’exposition devient un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc