Orange Business intègre la détection de deepfakes dans ses communications d’entreprise

Les communications d’entreprise sont devenues un vecteur d’attaque de premier plan où des voix synthétiques imitent des dirigeants pour déclencher des virements, des identités...

Anatomie d’une attaque : comment Axios a servi de vecteur à un cheval de Troie...

Axios compte 100 millions de téléchargements hebdomadaires sur npm, le registre de paquets de l’écosystème JavaScript. Ce volume en fait l’un des clients HTTP les...

Opera transforme Neon en plateforme d’exécution, Claude et ChatGPT agissent désormais dans la session...

Opera est l’éditeur de navigateur qui a pris le virage de l’IA le plus tôt et le plus radicalement. Depuis l’intégration d’Aria en 2023...

Le Cesin et Forum InCyber cartographient les dépendances numériques et proposent un cadre...

Près de deux organisations européennes sur trois se déclarent préoccupées par les enjeux de souveraineté et de cloud de confiance, selon le Baromètre Cesin-Opinionway....

Foxit PDF Editor 2026.1 intègre un inspecteur de menaces actives pour détecter les scripts malveillants

Le fichier PDF circule dans toutes les organisations comme support de référence. Ce statut d’outil universel en fait aussi une surface d’attaque sous-estimée : du...

Réseaux vulnérables

Voir l’interview

Migration vers le cloud

Voir l’interview

Gestion de crise cyber

Voir l’interview

Souveraineté numérique européenne : les initiatives se multiplient mais le marché reste fragmenté et...

Les conditions mondiales pour résorber la fragmentation du marché européen des services numériques n'ont jamais été aussi favorables. Mais, le rythme d'intégration reste malgré...

Les EDR killers augmentés par l’IA prolifèrent comme composants standards des attaques RaaS

Les outils de neutralisation des solutions de détection et de réponse aux incidents, appelés EDR killers, sont devenus un composant standard des attaques par...

Assurance cyber, les assureurs veulent participer aux choix d’architecture

Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...

Commercial industriel à l’ère de l’IA : l’humain et la direction commerciale réinventent la...

L’humain au cœur de l’Industrie 5.0 L’industrie manufacturière entre dans une ère où humains et machines collaborent pleinement : celle de l’Industrie 5.0. Cette transformation...

Pour un rééquilibre de nos interdépendances numériques

Dans quelques jours, se tiendra le Forum InCyber 2026, et dont le thème cette année est la maîtrise de nos dépendances numériques. Parmi les...

Le document d’identité n’est plus une preuve : le KYC par photo doit disparaître

Pendant des années, l’identité numérique s’est contentée d’un geste simple. Un utilisateur téléverser la photo d’un document, parfois un selfie, et l’entreprise validait. Ce...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité