[ Cybersecurite ] IA
« La fraude e-commerce n’est plus opportuniste, elle est structurée…
À l’occasion de la publication de son Panorama 2025 de la fraude e-commerce en France, Oneytrust dresse un constat sans appel. La fraude est...
[ Cybersecurite ]
AVIS D’EXPERT – L’automatisation, condition essentielle pour sécuriser l’IoT dans…
À mesure que les objets connectés s’imposent au cœur des opérations critiques – industrie, santé, transport, infrastructures –, la sécurité de l’IoT atteint ses...
[ Cybersecurite ] IA
Une hackeuse pirate en direct un « Tinder pour Nazis…
Une opération de détournement algorithmique menée contre des plateformes de rencontre fréquentées par des milieux suprémacistes blancs remet l’IA au cœur des enjeux de...
[ Cybersecurite ]
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
[ Cybersecurite ]
Municipales 2026 : le site de campagne de Sarah Knafo…
À quelques mois des élections municipales, la bataille politique se joue aussi en ligne. Mais à vouloir aller vite, certaines équipes de campagne prennent...
[ Cybersecurite ]
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
[ Cybersecurite ]
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
[ Cybersecurite ] IA
Quand l’IA fait émerger des fraudes sans signal technique
Les progrès de l’IA générative transforment la fraude numérique. Certaines campagnes récentes montrent que les escroqueries ne reposent plus uniquement sur des malwares ou...
[ Cybersecurite ] IA
IA générative : le ministère des Armées sécurise un cadre…
Le ministère des Armées français formalise un accord-cadre avec Mistral AI pour intégrer des technologies d’intelligence artificielle générative sur des infrastructures souveraines. Cette étape...
[ Cybersecurite ]
Arrestation d’un suspect dans l’attaque cyber de la Fédération française…
Trois mois après la cyberattaque ayant frappé la Fédération française de tir, l’enquête judiciaire connaît un tournant avec l’interpellation d’un premier suspect. Une affaire...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
Forum Solutions Cybersécurité
du 08/04/2026 au 09/04/2026
Paris | Porte de Versailles
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc