[ Cybersecurite ]
Android : une bibliothèque fantôme qui expose encore des millions…
Zimperium, spécialisé dans les solutions de défense contre les menaces visant les appareils mobiles et les applications, révèle que des milliers d’applications Android, y...
[ Cybersecurite ]
CrowdStrike confirme le renvoi d’un employé après une fuite interne
Les failles ne proviennent pas toujours des lignes de code. Souvent, c’est l’humain qui ouvre la porte, volontairement ou non. Et dans le cas...
[ Cybersecurite ]
AVIS D’EXPERT – Cyber Threat Intelligence : l’arme secrète pour…
Face à l'explosion des cybermenaces, les organisations ne peuvent plus se contenter d'outils de sécurité traditionnels. Jermain Njemanze, VP of Solution Engineering chez Filigran...
[ Cybersecurite ] IA
Fraude à l’identité : les deepfakes explosent, les passeports français…
Le nouvel « Identity Fraud Report 2026 » d’Entrust dévoile une hausse continue de la fraude à l’identité, portée par l’explosion des deepfakes, des...
[ Cybersecurite ]
Techstep et Pradeo : une alliance qui place la souveraineté…
Le partenariat annoncé entre Techstep et Pradeo se distingue par le message stratégique qu’il porte : les deux entreprises inscrivent leur collaboration dans une...
[ Cybersecurite ]
« admin » reste le mot de passe préféré des…
NordPass publie sa nouvelle photographie des mots de passe les plus utilisés en 2025. La France confirme une fois de plus son amour pour...
[ Cybersecurite ]
Vol de données chez Pajemploi : jusqu’à 1,2 million de…
Le service Pajemploi, géré par l’Urssaf, a été victime d’un vol de données à caractère personnel concernant des salariés de particuliers employeurs. Si l’organisme...
[ Cybersecurite ] IA
AVIS D’EXPERT – Comment restaurer la confiance numérique entre les…
Entre méfiance croissante, explosion des fraudes et inquiétudes liées à l’IA, la confiance numérique s’effrite en France. Dans cet avis d'expert, Charles Thomassin, Directeur...
[ Cybersecurite ] IA
Cyberespionnage : une campagne automatisée par IA attribuée à la…
Anthropic affirme avoir déjoué une campagne de cyberespionnage largement automatisée par IA et attribuée à un groupe chinois. Une enquête encore partielle, mais qui...
[ Cybersecurite ] IA
Cryptographie post-quantique : Gigamon veut clarifier le brouillard avant la…
Avec GigaVUE 6.12, Gigamon ajoute une brique de plus à sa stratégie d’observabilité avancée : la prise en charge de la cryptographie post-quantique. Un...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc