[ Cybersecurite ] Emploi
Fuite de données : la plateforme « Choisir le Service…
Près de 377 000 candidats inscrits sur la plateforme « Choisir le Service Public » sont concernés par un incident de sécurité. Au-delà de...
[ Cybersecurite ] Décideur entreprise
Attaque supply chain : un malware préinstallé découvert sur des…
Une nouvelle attaque par chaîne d’approvisionnement vient rappeler que le risque ne se limite plus aux logiciels ou aux bibliothèques open source. Des chercheurs...
[ Décideur entreprise ] cloud
IA agentique : le Conseil de l’IA et du Numérique…
Dans une note publiée en février 2026, le Conseil de l’IA et du Numérique propose un cadrage structurant de l’« IA agentique ». Derrière...
[ Cybersecurite ]
Gestionnaires de mots de passe : la promesse « zero-knowledge…
Une équipe de l’ETH Zurich montre qu’il est possible de consulter et modifier des mots de passe stockés dans plusieurs gestionnaires cloud populaires. Non...
[ Cybersecurite ] Décideur entreprise
Phishing via SaaS : des emails authentifiés qui contournent les…
Des cybercriminels exploitent désormais des plateformes SaaS légitimes pour diffuser des emails frauduleux parfaitement authentifiés, contournant ainsi les filtres traditionnels. Une évolution qui complique...
[ Cybersecurite ]
Eurail : des informations voyageurs désormais en vente
Après la divulgation d’un incident de sécurité touchant Eurail, l’affaire franchit une nouvelle étape. Des données de voyageurs, dont certaines particulièrement sensibles, circulent désormais...
[ Cybersecurite ]
Deux interruptions globales pour X (Twitter)
Lundi 16 février, X (ex-Twitter) a subi plusieurs interruptions successives. Impossible de se connecter, contenus non chargés, sessions coupées. Les signalements se sont multipliés...
[ Cybersecurite ] IA
PPE3 : l’électricité, socle discret de la souveraineté numérique
Avec la publication de la troisième Programmation pluriannuelle de l’énergie (PPE3), le Gouvernement fixe un cap ambitieux pour 2035. Derrière les chiffres énergétiques se...
[ Cybersecurite ]
Voyage Privé : faux WhatsApp après réservation, l’entreprise confirme un…
Des clients contactés après une réservation par de faux messages WhatsApp, puis une confirmation côté entreprise : l’incident trouve son origine dans un accès...
[ Cybersecurite ]
Fausse réunion, vraie intrusion : quand la visioconférence devient porte…
Une campagne de phishing active détourne les usages quotidiens de Zoom, Teams et Meet. Derrière une simple invitation à une réunion se cache en...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc