[ Cybersecurite ] cloud
Google–Wiz : une acquisition stratégique qui interroge la neutralité de…
Le rapprochement entre Google et Wiz continue de faire réagir l’écosystème cloud européen. Au-delà d’une opération financière majeure, le dossier met en lumière des...
[ Cybersecurite ]
Le FBI saisit le forum cybercriminel RAMP, un coup dur…
Le Federal Bureau of Investigation (FBI) a pris le contrôle du forum RAMP, une plateforme en ligne utilisée pour promouvoir des rançongiciels, vendre des...
[ Cybersecurite ]
Meta active un mode de sécurité renforcé sur WhatsApp face…
Meta déploie sur WhatsApp une nouvelle option de sécurité avancée destinée à limiter les attaques ciblées par messagerie. Un mouvement qui illustre l’évolution des...
[ Cybersecurite ]
AVIS D’EXPERT – Risque cyber : pourquoi l’antivirus ne suffit plus
La cybercriminalité s’est industrialisée, et les attaques ne cessent de gagner en volume comme en sophistication. Dans ce contexte, continuer à s’appuyer uniquement sur...
[ Décideur entreprise ] Cybersecurite
Stratégie nationale cyber 2026-2030 : faire basculer la cybersécurité dans…
La stratégie nationale de cybersécurité que le gouvernement doit présenter à Bordeaux ce 29 janvier fixe le cap de 2026 à fin 2030. Son...
[ Cybersecurite ]
WinRAR : une faille corrigée, un risque toujours actif
« Malgré la publication d’un correctif, cette vulnérabilité continue d’être exploitée comme une vulnérabilité n-day », Google Threat Intelligence Group. Corrigée à l’été 2025,...
[ Cybersecurite ] réglementation
France Travail sanctionné par la CNIL : 5 millions d’euros…
La CNIL a prononcé une amende de 5 millions d’euros à l’encontre de France Travail pour ne pas avoir assuré un niveau de sécurité...
[ Cybersecurite ]
AVIS D’EXPERT – Factures électroniques : la réforme face à…
La fraude aux moyens de paiement représente près de 1,2 milliard d’euros chaque année en France, et les entreprises en font directement les frais....
[ Cybersecurite ]
DDoS : comment éviter l’indisponibilité des services
Les attaques DDoS ont changé de statut. Par leur intensité, leur portée symbolique et leur répétition, elles s’imposent désormais comme un outil de pression...
[ Cybersecurite ] IA
Quand le chef de la cybersécurité américaine envoie des fichiers…
Le directeur par intérim de l’agence fédérale américaine chargée de la cybersécurité a récemment reconnu avoir utilisé une version publique de ChatGPT pour analyser...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc