[ Cybersecurite ] business
E-commerce : une nouvelle génération de skimmers et des attaques…
Des chercheurs en cybersécurité alertent sur une vague d’attaques visant les sites e-commerce. Entre exploitation massive d’une faille critique sur Magento et émergence de...
[ Cybersecurite ] business
Cybercriminalité : le Royaume-Uni s’attaque aux « usines à arnaques…
Le Royaume-Uni a annoncé des sanctions contre Xinbi, une place de marché liée à des réseaux d’escroqueries en ligne, ainsi que contre plusieurs structures...
[ Cybersecurite ] cloud
AWS perturbé par des attaques de drones : le cloud…
Une perturbation sur une région AWS au Bahreïn, liée à une activité de drones dans la zone, rappelle une réalité souvent sous-estimée. En effet,...
[ Cybersecurite ] business
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
Les données de Pokémon Go servent désormais à entraîner des…
Les milliards d’images capturées par les joueurs de Pokémon Go ont permis à Niantic de construire une cartographie du monde d’une précision inédite. Cette...
L’administration française envisage un poste de travail Linux
L’administration française réfléchit à la mise en place d’un poste de travail basé sur Linux afin de réduire sa dépendance aux solutions propriétaires. Une...
[ IT ] Décideur entreprise
ERP industriels : entre souveraineté logicielle, IA et pression économique
Les ERP occupent depuis longtemps une place centrale dans les systèmes d’information des entreprises industrielles. Mais leur rôle évolue. Automatisation des processus, interconnexion avec...
[ Cybersecurite ] cloud
Cyberattaque contre Stryker : un groupe lié à l’Iran revendique…
Le géant américain des technologies médicales Stryker fait face à une cyberattaque majeure revendiquée par le groupe Handala. L’incident perturbe ses systèmes informatiques et...
[ Equipement ] business
Meta veut maîtriser l’infrastructure de l’IA avec ses propres puces
Meta détaille sa stratégie de développement de puces dédiées à l’intelligence artificielle pour ses data centers. La société américaine souhaite optimiser certaines charges de...
[ Cybersecurite ] Décideur entreprise
Les autorités démantèlent « SocksEscort », un service de proxys…
Les autorités américaines et européennes annoncent le démantèlement de « SocksEscort », un service de proxys utilisé par des cybercriminels pour masquer l’origine de...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
Forum INCYBER 2026
du 31/03/2026 au 02/04/2026
LILLE GRAND PALAIS
  • Le guide complet du traitement intelligent des documents (IDP)Les cadres dirigeants accélèrent la transformation numérique afin d’optimiser les processus, de réduire les coûts, de libérer les employés des tâches manuelles répétitives et de renforcer l’agilité de leur entreprise. Selon une étude menée par…Lire le livre blanc Lire le livre blanc