[ Equipement ] Cybersecurite
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait...
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum...
[ Cybersecurite ] business
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident...
[ Décideur entreprise ] business
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
[ Cybersecurite ] business
Silicon Valley divisée sur l’IA militaire : des salariés de…
Alors que l’usage militaire de l’intelligence artificielle s’impose comme un enjeu stratégique pour les États, une contestation interne commence à émerger au sein même...
[ Cybersecurite ]
Claude : incident sur l’API d’administration et le reporting d’usage
Un incident technique a affecté plusieurs fonctions de la plateforme Claude d’Anthropic en début de semaine. L’entreprise indique avoir identifié la cause et déployé...
[ Cybersecurite ]
ExifTool : quand une simple image peut compromettre un Mac
Une vulnérabilité critique découverte dans l’outil open source ExifTool montre qu’un simple traitement d’image peut suffire à compromettre un système macOS. Identifiée sous la...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
[ Cybersecurite ]
Iran : la riposte cyber s’organise dans le brouillard géopolitique
À la suite des frappes militaires menées le 28 février 2026 par les États-Unis et Israël, la tension s’est immédiatement déplacée dans le cyberespace....
[ Cybersecurite ]
Ville de Paris : la plateforme des Cours d’adultes touchée…
La Ville de Paris a confirmé une fuite de données liée à la plateforme des Cours d’adultes. Un fichier antérieur à mai 2025 aurait...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc