[ Cybersecurite ] Décideur entreprise
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui...
[ Cybersecurite ] business
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le...
[ IT ] Cybersecurite
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient...
[ Cybersecurite ]
Fuite de données de santé : Cegedim conteste les éléments…
Après la diffusion d’un reportage de France 2 évoquant une base de données massive en circulation sur le web, Cegedim a publié, le 26...
[ Cybersecurite ] Communication
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de...
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Souveraineté numérique : la téléphonie, talon d’Achille…
La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de...
[ Décideur entreprise ] Cybersecurite
Ransomware : le taux de paiement chute à un niveau…
Le taux de paiement des rançons atteint un niveau historiquement bas, alors même que les attaques par ransomware progressent fortement. Une évolution qui traduit...
[ Cybersecurite ]
Données médicales : une fuite massive expose jusqu’à 15 millions…
Selon une enquête de franceinfo, une base de données en libre accès circule dans les zones obscures du web. Elle contiendrait entre 11 et...
[ IT ] business
« Aucun datacenter existant n’est conçu pour des racks à…
Entrepreneur dans la tech depuis 1997 et passé par Microsoft avant de fonder plusieurs entreprises internationales, David Gurlé dirige aujourd’hui Policloud, une initiative européenne...
[ Cybersecurite ]
L’Olympique de Marseille victime d’une cyberattaque, les données de supporters…
Le club phocéen a confirmé avoir subi une cyberattaque après la mise en vente de données présentées comme issues de ses serveurs. Jusqu’à 400...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Rapport 2025 sur la main-d’œuvre en cybersécuritéLe Rapport 2025 sur la main-d’œuvre en cybersécurité de SANS Institute & GIAC (2025 Cybersecurity Workforce Research Report) révèle que le défi ne réside pas simplement dans le recrutement de nouveaux profils, mais dans l’identification, le…Lire le livre blanc Lire le livre blanc