[ Cybersecurite ] Décideur entreprise
AVIS D’EXPERT – Le grand réveil de la Cybersécurité
La cybersécurité entre dans une nouvelle ère. Selon Philippe Charpentier, Directeur technique de NetApp France, la multiplication des attaques, la montée en puissance de...
[ Cybersecurite ]
Cyberattaque HubEE : une faille dans le cœur numérique du…
L’attaque ayant visé la plateforme HubEE marque un signal faible mais structurant pour le numérique public français. Sans chiffrement ni interruption de service, l’exfiltration...
[ Cybersecurite ]
Arnaques intégrées : quand la fraude épouse les usages numériques
Les attaques les plus efficaces ne reposent plus prioritairement sur des vulnérabilités techniques complexes, d’après apport sur les menaces du quatrième trimestre 2025 publié...
[ Cybersecurite ]
Cyber Threat Intelligence : coordonner la réponse face aux attaques…
Cyber Show Paris - Présentation par Benoit Grunemwald, Expert en cybersécurité 29 janvier 2026 | 11h | Salle Talks Logiciels malveillants dopés à l’IA, évolution du...
[ Cybersecurite ] réglementation
Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve....
[ Cybersecurite ]
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés. Une API...
[ Cybersecurite ] IA
Faille critique dans un plugin WordPress : des milliers de…
Une vulnérabilité de critique gravité dans le plugin Advanced Custom Fields : Extended pour WordPress permet à des attaquants non authentifiés d’obtenir des droits...
[ Cybersecurite ] réglementation
Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des…
Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques...
[ Cybersecurite ]
Cyberattaque contre l’Éducation nationale : ce que révèle l’incident GAEL…
La plateforme GAEL, utilisée pour gérer les diplômes DELF/DALF, a été victime d’une cyberattaque qui a exposé les données personnelles de près de 5,8...
[ Cybersecurite ] IA
AVIS D’EXPERT – Prédictions 2026 : la militarisation de l’infrastructure…
Dans ses prédictions pour 2026, Shachar Menashe, VP Security Research chez JFrog, alerte sur une évolution majeure du paysage des menaces : la militarisation...
[ Cybersecurite ]
Macron, Trump et Signal : quand le chiffrement se fracasse…
Après la publication par Donald Trump d’échanges privés attribués à Emmanuel Macron, un détail technique a largement disparu du débat public. Ces messages auraient...
[ Cybersecurite ]
Fournisseurs « à risque » : le Cybersecurity Act change…
L’Union européenne prépare un durcissement majeur de son Cybersecurity Act. Derrière l’objectif affiché de renforcer la sécurité des infrastructures critiques, la réforme introduit une...
[ Cybersecurite ]
Cyberattaque Endesa : les dessous d’une fuite de données qui…
Après la confirmation d’une cyberattaque ayant exposé des données clients chez Endesa, l’affaire prend un tour plus stratégique. L’incident illustre une tendance émergente :...
[ Cybersecurite ]
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
[ Cybersecurite ] IA
AVIS D’EXPERT – Comment l’IA et le context engineering renforcent…
Dans le domaine de la cybersécurité défensive, les informations abondent, mais il est souvent compliqué d'en tirer des enseignements rapides et fiables. Alors que...
[ Cybersecurite ]
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
[ Cybersecurite ]
Des documents techniques sensibles circulent après une compromission de compte…
Une fuite de données de grande ampleur a entraîné l’exfiltration de 844 Go de fichiers techniques, dont des plans de prisons, d’une base militaire...
[ Cybersecurite ]
Les JO d’hiver 2026 sous pression cyber croissante mais déjà…
À l’approche des Jeux olympiques d’hiver de Milan-Cortina 2026, la cybersécurité s’impose comme un enjeu stratégique européen. Retour d’expérience de Paris 2024, préparation italienne...
[ Cybersecurite ]
Base ouverte, risques démultipliés : 45 millions de données françaises…
Découverte par des chercheurs indépendants, une base de données hébergée en France a laissé fuiter plus de 45 millions d’enregistrements contenant des informations personnelles...
[ Cybersecurite ] Communication
Campus Cyber : d’un lieu totem à un opérateur structurant…
Le Campus Cyber a adopté sa feuille de route 2026-2028, la première depuis sa création. Ce document fixe un cadre d’action et clarifie la...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
IT Partners 2026
du 04/02/2026 au 05/02/2026
Paris La Défense Arena
  • Le guide des évolutions des conditions d’utilisation des systèmes d’Intelligence Artificielle Générative (IAG)L’intelligence artificielle générative (IAG) transforme radicalement notre manière de créer et d’utiliser les contenus numériques. Alors que le marché de l’IA générative devrait atteindre 1,3 trillion de dollars d’ici 2032, les règles qui encadrent ces…Lire le livre blanc Lire le livre blanc