[ Cybersecurite ] réglementation
Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
[ Cybersecurite ]
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
[ Cybersecurite ] Communication
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
[ Cybersecurite ]
Cyberattaque chez Endesa, des millions de données clients potentiellement exposées
Une cyberattaque a compromis des dizaines de millions de données clients chez le fournisseur d’énergie espagnol Endesa, exposant des informations personnelles et bancaires sensibles...
[ Cybersecurite ] réglementation
Free sanctionné à hauteur de 42 millions d’euros : la…
La CNIL inflige 42 millions d’euros d’amendes cumulées aux sociétés Free Mobile et Free, après une violation de données massive touchant 24 millions de...
[ Cybersecurite ]
ClickFix : un faux écran bleu Windows pour piéger les…
Une nouvelle variante de la technique d’ingénierie sociale ClickFix a été observée, reposant sur l’affichage d’un faux écran bleu de Windows (BSOD) pour inciter...
[ Cybersecurite ]
Quand les arnaques humanitaires servent d’appât : une offensive numérique…
Entre octobre et décembre 2025, une campagne de cyberattaque ciblée a visé des responsables des forces de défense ukrainiennes en se déguisant en initiatives...
[ Cybersecurite ] IA
« La fraude e-commerce n’est plus opportuniste, elle est structurée…
À l’occasion de la publication de son Panorama 2025 de la fraude e-commerce en France, Oneytrust dresse un constat sans appel. La fraude est...
[ Cybersecurite ]
AVIS D’EXPERT – L’automatisation, condition essentielle pour sécuriser l’IoT dans…
À mesure que les objets connectés s’imposent au cœur des opérations critiques – industrie, santé, transport, infrastructures –, la sécurité de l’IoT atteint ses...
[ Cybersecurite ] IA
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc