[ IT ] Cybersecurite
Naviguer dans l’ère de la cybersécurité
AVIS D'EXPERT - Hameçonnage basé sur l'IA, RaaS, SBOM... Focus sur quelques points cyber actuels pour les lecteurs de Solutions Numériques par Christophe Gaultier,...
[ Cybersecurite ] cyberattaque
Le phishing représente 77,5 % des cyberattaques. Les TPE et…
Ce chiffre provient d'une étude de Mailinblack, un spécialiste de la cybersécurité, qui a analysé un échantillon de 2 millions d'utilisateurs et de 5,9...
[ Cybersecurite ] Phishing
Comment le phishing s’adapte pour piéger les hôtels
Les compagnies hôtelières sont actuellement la cible d'une nouvelle forme de phishing avec des courriers électroniques sans lien malveillant ni pièce jointe mais avec...
[ IT ] Cybersecurite
Former les collaborateurs à détecter les tentatives de phishing :…
La plateforme Sensiwave de l’éditeur, spécialiste des enjeux de sensibilisation cybersécurité en ligne, s’enrichit  de “scénarios à forte valeur ajoutée” portant sur de grandes...
[ Cybersecurite ] Linkedin
Linkedin, la marque la plus usurpée dans les tentatives de…
C'est la première fois que LinkedIn arrive en pole position des marques que les pirates informatiques imitent et usurpent à des fins de phishing...
[ Cybersecurite ] mail
BitB, toute nouvelle technique de phishing – Comment ça marche, les…
Une nouvelle technique de phishing, le BitB (Browser in the Browser), a récemment fait son apparation. Cassie Leroux, directrice Produit chez Mailinblack, un spécialiste de la protection de...
[ Cybersecurite ] Phishing
Etude – Les réseaux et la sécurité informatique sont la cible…
33 % des cadres interrogés citent le moteur de recherche de logiciels malveillants et le clone phishing parmi les outils les plus difficiles à...
[ IT ] cyberattaque
Selon Proofpoint, des e-mails militaires ukrainiens sont compromis pour cibler…
Les chercheurs en cybersécurité de Proofpoint alerte sur "une activité cyber importante", qu'il indique soutenue par l’état biélorusse et qui vise des membres de gouvernements...
[ Cybersecurite ] fraude
Première campagne de spam pour tirer profit de la fuite…
Une enquête de l'éditeur expert en cybersécurité Bitdefender montre que les cybercriminels déploient leur première campagne de spam pour tirer profit de la fuite...
[ Emploi ] Cybersecurite
Télétravail : les e-mails ou SMS de phishing en rapport…
La pandémie de Covid-19 reste un terreau extrêmement fertile pour les menaces de types ransomwares et autres malwares. À ce titre, Sophos, un spécialiste...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
Grande soirée d’hiver de la Fédération Française de la Cybersécurité
du 18/12/2025 au 18/12/2025
SIEGE DE SMABTP
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc