[ Cybersecurite ]
Microsoft corrige une faille zero-day critique dans Office
Un correctif de sécurité publié par Microsoft vise une vulnérabilité zero-day d’Office permettant l’exécution de code à distance. En cause, l’ouverture d’un document piégé...
[ Cybersecurite ] IA
Identité numérique : la confiance craque dans la chaîne documentaire
Falsifications, usurpations d’identité, signatures retardées… Une étude Ipsos menée pour Yousign met en lumière une fragilité persistante de la confiance numérique au cœur des...
[ Cybersecurite ]
Visioconférence souveraine : l’État généralise « Visio » pour réduire…
Face à la multiplication des cyberattaques et failles dans le secteur public, l’État annonce la généralisation de « Visio », sa solution de visioconférence...
[ Cybersecurite ]
Cyberattaque à la Fédération française de golf : quand le…
La Fédération française de golf a confirmé avoir subi une intrusion dans son système d’information ayant conduit à l’extraction de données personnelles de licenciés....
[ Cybersecurite ] IA
AVIS D’EXPERT – Red Teaming IA : le socle d’une…
Avec la position désormais généralisée de l’IA dans de nombreux systèmes critiques, des enjeux de sécurité nouveaux émergent, d’après Kristian Kamber, Vice-président Sécurité de...
[ Cybersecurite ]
Cartographier les dépendances IT, nouveau chantier de la cyber-résilience
Pour mieux anticiper et piloter les risques cyber liés à leurs chaînes technologiques, plusieurs grands groupes français ont adopté un référentiel commun de cartographie...
[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Le grand réveil de la Cybersécurité
La cybersécurité entre dans une nouvelle ère. Selon Philippe Charpentier, Directeur technique de NetApp France, la multiplication des attaques, la montée en puissance de...
[ Cybersecurite ]
Cyberattaque HubEE : une faille dans le cœur numérique du…
L’attaque ayant visé la plateforme HubEE marque un signal faible mais structurant pour le numérique public français. Sans chiffrement ni interruption de service, l’exfiltration...
[ Cybersecurite ]
Arnaques intégrées : quand la fraude épouse les usages numériques
Les attaques les plus efficaces ne reposent plus prioritairement sur des vulnérabilités techniques complexes, d’après apport sur les menaces du quatrième trimestre 2025 publié...
[ Cybersecurite ]
Cyber Threat Intelligence : coordonner la réponse face aux attaques…
Cyber Show Paris - Présentation par Benoit Grunemwald, Expert en cybersécurité 29 janvier 2026 | 11h | Salle Talks Logiciels malveillants dopés à l’IA, évolution du...
[ Cybersecurite ] réglementation
Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve....
[ Cybersecurite ]
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés. Une API...
[ Cybersecurite ] IA
Faille critique dans un plugin WordPress : des milliers de…
Une vulnérabilité de critique gravité dans le plugin Advanced Custom Fields : Extended pour WordPress permet à des attaquants non authentifiés d’obtenir des droits...
[ Cybersecurite ] réglementation
Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des…
Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques...
[ Cybersecurite ]
Cyberattaque contre l’Éducation nationale : ce que révèle l’incident GAEL…
La plateforme GAEL, utilisée pour gérer les diplômes DELF/DALF, a été victime d’une cyberattaque qui a exposé les données personnelles de près de 5,8...
[ Cybersecurite ] IA
AVIS D’EXPERT – Prédictions 2026 : la militarisation de l’infrastructure…
Dans ses prédictions pour 2026, Shachar Menashe, VP Security Research chez JFrog, alerte sur une évolution majeure du paysage des menaces : la militarisation...
[ Cybersecurite ]
Macron, Trump et Signal : quand le chiffrement se fracasse…
Après la publication par Donald Trump d’échanges privés attribués à Emmanuel Macron, un détail technique a largement disparu du débat public. Ces messages auraient...
[ Cybersecurite ]
Fournisseurs « à risque » : le Cybersecurity Act change…
L’Union européenne prépare un durcissement majeur de son Cybersecurity Act. Derrière l’objectif affiché de renforcer la sécurité des infrastructures critiques, la réforme introduit une...
[ Cybersecurite ]
Cyberattaque Endesa : les dessous d’une fuite de données qui…
Après la confirmation d’une cyberattaque ayant exposé des données clients chez Endesa, l’affaire prend un tour plus stratégique. L’incident illustre une tendance émergente :...
[ Cybersecurite ]
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
5ème édition
du 17/03/2026 au 17/03/2026
Niveau 3 du Palais des congrès de Paris
  • Facturation électronique 2026 : Le guide stratégique pour les éditeurs de logicielsLa réforme de la facturation électronique n’est pas une option : c’est une révolution qui redessine dès aujourd’hui le rôle des éditeurs de logiciels Pour rester compétitifs, le choix est clair : anticiper, innover et…Lire le livre blanc Lire le livre blanc