Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve....
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés.
Une API...
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
Base ouverte, risques démultipliés : 45 millions de données françaises…
Découverte par des chercheurs indépendants, une base de données hébergée en France a laissé fuiter plus de 45 millions d’enregistrements contenant des informations personnelles...
Campus Cyber : d’un lieu totem à un opérateur structurant…
Le Campus Cyber a adopté sa feuille de route 2026-2028, la première depuis sa création. Ce document fixe un cadre d’action et clarifie la...
Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
Municipales 2026 : le site de campagne de Sarah Knafo…
À quelques mois des élections municipales, la bataille politique se joue aussi en ligne. Mais à vouloir aller vite, certaines équipes de campagne prennent...

NIS2, DORA : un outil de “gap analysis” pour la conformité réglementaire
La conformité réglementaire suppose désormais d’objectiver les écarts, de prioriser les actions et de documenter les efforts dans la durée. Euro Cyber Group défend une approche outillée de la “gap analysis”, fondée sur l’automatisation. Une brique d’intelligence artificielle vient structurer et guider le travail de…






