[ Cybersecurite ] Communication
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
[ Cybersecurite ] INfrastructure
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
[ Décideur entreprise ] Cybersecurite
Venise et le risque d’une cyberattaque aux conséquences bien réelles
Des hackers affirment avoir pris le contrôle du système anti-inondation de Venise. L’information reste à confirmer, mais elle remet en lumière une évolution plus...
[ Cybersecurite ] INfrastructure
Authentification, messagerie, DNS : l’État cible enfin les vraies portes…
Les pouvoirs publics viennent de publier une feuille de route annuelle en matière de cybersécurité, avec un niveau de précision et un cadrage opérationnel...
[ Cybersecurite ] business
E-commerce : une nouvelle génération de skimmers et des attaques…
Des chercheurs en cybersécurité alertent sur une vague d’attaques visant les sites e-commerce. Entre exploitation massive d’une faille critique sur Magento et émergence de...
[ Cybersecurite ] business
Cybercriminalité : le Royaume-Uni s’attaque aux « usines à arnaques…
Le Royaume-Uni a annoncé des sanctions contre Xinbi, une place de marché liée à des réseaux d’escroqueries en ligne, ainsi que contre plusieurs structures...
[ Décideur entreprise ] cloud
AWS perturbé par des attaques de drones : le cloud…
Une perturbation sur une région AWS au Bahreïn, liée à une activité de drones dans la zone, rappelle une réalité souvent sous-estimée. En effet,...
[ Cybersecurite ] Décideur entreprise
IA en entreprise : adoption rapide, maîtrise encore incomplète
Une étude TrendAI met en évidence un décalage entre la perception des entreprises et leur capacité réelle à suivre l’usage de l’IA en interne....
[ Décideur entreprise ] Cybersecurite
AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité
Le protocole MCP s’impose progressivement comme un standard pour relier les applications d’IA aux données et aux systèmes. Steve Riley, Field CTO chez Netskope,...
[ Cybersecurite ] Décideur entreprise
Cybersécurité : avec l’IA, les entreprises doivent se préparer à…
Alors que la directive NIS2 n’est toujours pas transposée en droit français, les entreprises doivent déjà faire face à une transformation plus profonde. L’essor...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Hannover Messe 2026
du 20/04/2026 au 24/04/2026
Hannover Messe
CMO in Tech 2026
du 28/04/2026 au 28/04/2026
Paris - La défense
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc