[ Cybersecurite ] réglementation
Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve....
[ Cybersecurite ]
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés. Une API...
[ Cybersecurite ] IA
Faille critique dans un plugin WordPress : des milliers de…
Une vulnérabilité de critique gravité dans le plugin Advanced Custom Fields : Extended pour WordPress permet à des attaquants non authentifiés d’obtenir des droits...
[ Cybersecurite ] IA
AVIS D’EXPERT – Comment l’IA et le context engineering renforcent…
Dans le domaine de la cybersécurité défensive, les informations abondent, mais il est souvent compliqué d'en tirer des enseignements rapides et fiables. Alors que...
[ Cybersecurite ]
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
[ Cybersecurite ]
Base ouverte, risques démultipliés : 45 millions de données françaises…
Découverte par des chercheurs indépendants, une base de données hébergée en France a laissé fuiter plus de 45 millions d’enregistrements contenant des informations personnelles...
[ Cybersecurite ] réglementation
Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
[ Cybersecurite ] Communication
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
[ Cybersecurite ]
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
[ Cybersecurite ]
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc