Dans 78 % des organisations, IT et direction divergent sur la fiabilité de leurs prestataires...

La cybersécurité est devenue un sujet de conseil d’administration. Cette visibilité en haut lieu a produit un effet non anticipé : les équipes IT et...

IA sans règles, cloud sans maîtrise, e-facturation sans préparation, les paradoxes numérique des entreprises...

La quatrième édition du Baromètre Konica Minolta de la sérénité numérique, réalisée avec l'Institut Occurrence auprès de 500 entreprises françaises, dresse un état des...

Résilience cyber, quand l’assureur devient co-pilote de la posture de sécurité

AXA XL et Thales publient un rapport conjoint sur la résilience cyber qui dit, en creux, quelque chose de plus structurant que son contenu...

Infostealers, un cas d’école : 19 % des mots de passe volés respectaient les critères...

Près de 19 % des mots de passe dérobés lors de fuites récentes respectaient pourtant les critères recommandés. C’est le constat principal d’une étude publiée...

De l’Opération Triangulation à Coruna, la génèse de l’industrialisation d’un framework offensif d’exception

Révélée en juin 2023 par les chercheurs de Kaspersky après l'analyse d'un trafic suspect sur le réseau Wi-Fi interne de l'entreprise, l'Opération Triangulation constitue...

Le RSSI à l’ère de l’IA agentique : d’architecte de la défense à partenaire stratégique...

Pendant des années, le RSSI a été cantonné à un rôle de gardien technique, responsable des pare-feux, des audits de conformité et des plans...

Friction à la couche d’accès, dette de sécurité partenaire, fossé IA, trois angles morts...

La confiance numérique se gagne ou se perd à l'instant précis où un utilisateur tente de s'inscrire, de se connecter ou de modifier ses...

Baromètre InCyber 2026 : 8 613 violations en un an, le risque tiers et...

En 2025, les fuites de données personnelles ont changé de nature en France : le Baromètre InCyber 2026, élaboré avec la CNIL, recense 8...

Les EDR killers augmentés par l’IA prolifèrent comme composants standards des attaques RaaS

Les outils de neutralisation des solutions de détection et de réponse aux incidents, appelés EDR killers, sont devenus un composant standard des attaques par...

Assurance cyber, les assureurs veulent participer aux choix d’architecture

Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité