Pourquoi le kit Kratos rend l’authentification MFA classique obsolète

L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...

Le marché mondial des smartphones devrait reculer de 12,9 % en 2026, au plus...

Le marché mondial des smartphones s'apprête à connaître une chute historiquen 2026. Cette contraction brutale, identifiée par le rapport Worldwide Quarterly Mobile Phone Tracker...

Orchestration, l’ère du « Lego informatique » touche à sa fin, celle des couches d’orchestration intégrées...

L’histoire de l’informatique s’est longtemps écrite comme une collection de monades. L’approche par « briques » éparses s’imposait comme une fatalité technique. Chaque application packagée arrivait...

Convergence IT/OT/sécurité physique : 41 % des décideurs ciblent l’unification des plateformes

La vidéosurveillance IP franchit en 2026 un seuil, car la caméra réseau cesse d'être un outil d'enregistrement pour devenir une plateforme d'intelligence opérationnelle. Selon...

IA et cybersécurité, seulement 30 % des organisations disposent d’un budget dédié face à...

Selon le Thales 2026 Data Threat Report, conduit par S&P Global 451 Research, 70 % des organisations identifient l'IA comme leur risque prioritaire en...

La compromission de messagerie professionnelle et la fraude représentent environ 50 % des les sinistres...

Le troisième rapport annuel de Stoïk sur la sinistralité de ses assurés révèle que la fréquence globale des sinistres cyber a bondi à 10,56 %...

La chaîne d’approvisionnement logicielle devient le principal vecteur d’attaque DevSecOps en 2026

Selon les chiffres qui remontent du terrain, la surface d'attaque s'étend désormais à la chaîne d'approvisionnement logicielle, aux pipelines CI/CD et aux dépendances tierces...

Les agents IA accèdent à des données que 66 % des organisations ne savent...

L'IA agentique redéfinit le périmètre de la menace interne : 61 % des organisations déclarent que leurs applications IA sont ciblées par des attaquants,...

SOC augmenté par l’IA, le MTTR devient une métrique inadaptée

Le Mean Time To Respond a dominé l’évaluation des opérations de sécurité, mais, dans un SOC augmenté par l’IA, cette métrique perd sa cohérence....

Rétention des talents en cybersécurité, les RSSI privilégient l’humain à l’IA agentique

Une majorité de 98 % des RSSI interrogés dans le cadre du rapport annuel Splunk/Cisco citent le volume élevé d'alertes comme source principale de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité