[ Cybersecurite ]
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur,...
[ Cybersecurite ]
AVIS D’EXPERT – Pourquoi les identifiants volés continuent de fonctionner…
Pour de nombreuses organisations, la compromission des identifiants (noms d’utilisateur et mots de passe) est perçue comme un problème du passé, explique Olivier Bilodeau,...
[ Cybersecurite ] cloud
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique,...
[ Cybersecurite ]
Cyberattaque sur Europa : CERT-EU confirme une compromission supply chain…
La mise à jour publiée par CERT-EU apporte un éclairage précis sur l’attaque ayant visé la plateforme europa.eu. Une clé AWS compromise via une...
[ Cybersecurite ] Communication
CYCOM 2026 : deux journées dédiées à la cybersécurité en…
Devensys cybersecurity annonce une nouvelle édition du CYCOM, un rendez-vous mêlant conférences, démonstrations et mise en situation autour des pratiques cyber. CYCOM : un programme...
[ Cybersecurite ] cloud
Google intègre la détection de ransomware directement dans Drive
La détection de ransomware s’invite directement dans les usages collaboratifs. Google active par défaut une fonctionnalité dans Drive pour ses clients payants. Une évolution...
[ Cybersecurite ] Décideur entreprise
Avec l’IA, le shadow IT devient inévitable, sauf si la…
Avec l’essor de l’IA générative, une nouvelle forme de développement émerge dans les entreprises : le « vibe coding ». Derrière cette promesse d’autonomie...
[ Cybersecurite ] cloud
Vertex AI : un cas concret montre comment un agent…
Nous l’avons déjà évoqué sur Solutions Numériques, notamment dans nos articles sur la sécurité des agents et leur niveau de risque en entreprise. Mais...
[ Cybersecurite ] Innovation
Supply chain : l’attaque sur Axios rappelle la fragilité de…
L’attaque ne vise pas un outil obscur, mais l’une des briques les plus utilisées du développement web. En compromettant la bibliothèque Axios sur npm,...
[ Cybersecurite ]
Campagnes fiscales : la cybercriminalité affine ses armes en 2026
À la faveur de la saison fiscale, les campagnes malveillantes se multiplient et se diversifient. Derrière des emails crédibles et des scénarios bien rodés,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc