La moitié des vulnérabilités connues persistent malgré la généralisation de la visibilité
Check Point Software Technologies lance Exposure Management et publie le rapport « State of Exposure Management 2026 ». L’éditeur y chiffre le décalage croissant...
Anatomie d’un kit d’hameçonnage moderne
En 2025, l’hameçonnage a concentré une part significative des intrusions initiales observées dans les systèmes d’information des organisations publiques et privées. Il a reposé...
Explosion des accès machines : quels leviers pour la sécurité et la conformité ?
La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...
L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms
Le Kaspersky Security Bulletin de ce début d’année dresse un constat sans ambiguïté sur l’état réel de la cybersécurité des télécommunications. Derrière la stabilisation...
Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles
La gestion du risque traverse une transformation structurelle, alimentée par l’explosion de l’incertitude géopolitique, la propagation des menaces et l’accélération technologique. Face à la...
Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces
Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...
Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique
La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...
Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation
La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....
Industrie et cybersécurité : bloqués par les dispositifs anti-rançongiciels, les attaquant se tournent vers...
Le secteur industriel parvient à stopper plus d’attaques de rançongiciel avant le chiffrement, mais les cybercriminels se recentrent sur l’extorsion de données. Le rapport...
DDoS et infrastructures essentielles : la portée européenne des attaques contre les institutions françaises
L’indisponibilité des services en ligne de La Poste et de La Banque Postale, attribuée à une cyberattaque de type DDoS, ainsi que les perturbations...























