[ Cybersecurite ] IA
AVIS D’EXPERT – Comment l’IA et le context engineering renforcent…
Dans le domaine de la cybersécurité défensive, les informations abondent, mais il est souvent compliqué d'en tirer des enseignements rapides et fiables. Alors que...
[ Cybersecurite ]
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
[ Cybersecurite ]
Des documents techniques sensibles circulent après une compromission de compte…
Une fuite de données de grande ampleur a entraîné l’exfiltration de 844 Go de fichiers techniques, dont des plans de prisons, d’une base militaire...
[ Cybersecurite ]
Les JO d’hiver 2026 sous pression cyber croissante mais déjà…
À l’approche des Jeux olympiques d’hiver de Milan-Cortina 2026, la cybersécurité s’impose comme un enjeu stratégique européen. Retour d’expérience de Paris 2024, préparation italienne...
[ Cybersecurite ]
Base ouverte, risques démultipliés : 45 millions de données françaises…
Découverte par des chercheurs indépendants, une base de données hébergée en France a laissé fuiter plus de 45 millions d’enregistrements contenant des informations personnelles...
[ Cybersecurite ] Communication
Campus Cyber : d’un lieu totem à un opérateur structurant…
Le Campus Cyber a adopté sa feuille de route 2026-2028, la première depuis sa création. Ce document fixe un cadre d’action et clarifie la...
[ Cybersecurite ] réglementation
Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
[ Cybersecurite ]
RedVDS : Microsoft cible une brique clé du cybercrime-as-a-service
En s’attaquant à RedVDS, un service d’hébergement low-cost largement utilisé pour des campagnes de fraude et de phishing, Microsoft cible un rouage central du...
[ Cybersecurite ] Communication
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
[ Cybersecurite ]
Cyberattaque chez Endesa, des millions de données clients potentiellement exposées
Une cyberattaque a compromis des dizaines de millions de données clients chez le fournisseur d’énergie espagnol Endesa, exposant des informations personnelles et bancaires sensibles...
[ Cybersecurite ] réglementation
Free sanctionné à hauteur de 42 millions d’euros : la…
La CNIL inflige 42 millions d’euros d’amendes cumulées aux sociétés Free Mobile et Free, après une violation de données massive touchant 24 millions de...
[ Cybersecurite ]
ClickFix : un faux écran bleu Windows pour piéger les…
Une nouvelle variante de la technique d’ingénierie sociale ClickFix a été observée, reposant sur l’affichage d’un faux écran bleu de Windows (BSOD) pour inciter...
[ Cybersecurite ]
Quand les arnaques humanitaires servent d’appât : une offensive numérique…
Entre octobre et décembre 2025, une campagne de cyberattaque ciblée a visé des responsables des forces de défense ukrainiennes en se déguisant en initiatives...
[ Cybersecurite ] IA
« La fraude e-commerce n’est plus opportuniste, elle est structurée…
À l’occasion de la publication de son Panorama 2025 de la fraude e-commerce en France, Oneytrust dresse un constat sans appel. La fraude est...
[ Cybersecurite ]
AVIS D’EXPERT – L’automatisation, condition essentielle pour sécuriser l’IoT dans…
À mesure que les objets connectés s’imposent au cœur des opérations critiques – industrie, santé, transport, infrastructures –, la sécurité de l’IoT atteint ses...
[ Cybersecurite ] IA
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
[ Cybersecurite ]
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
[ Cybersecurite ]
Municipales 2026 : le site de campagne de Sarah Knafo…
À quelques mois des élections municipales, la bataille politique se joue aussi en ligne. Mais à vouloir aller vite, certaines équipes de campagne prennent...
[ Cybersecurite ]
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
[ Cybersecurite ]
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
5e World AI Cannes Festival
du 12/02/2026 au 13/02/2026
Palais des Festivals, Cannes
  • Comment renforcer la protection des données Microsoft 365 dans six domaines majeursSi votre entreprise utilise Microsoft 365, vous devez compléter les fonctions de protection des données proposées par Microsoft avec Acronis Cyber Protect, la solution de sauvegarde la plus fiable et la plus facile à utiliser…Lire le livre blanc Lire le livre blanc