La moitié des vulnérabilités connues persistent malgré la généralisation de la visibilité

Check Point Software Technologies lance Exposure Management et publie le rapport « State of Exposure Management 2026 ». L’éditeur y chiffre le décalage croissant...

Anatomie d’un kit d’hameçonnage moderne

En 2025, l’hameçonnage a concentré une part significative des intrusions initiales observées dans les systèmes d’information des organisations publiques et privées. Il a reposé...

Explosion des accès machines : quels leviers pour la sécurité et la conformité ?

La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...

L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms

Le Kaspersky Security Bulletin de ce début d’année dresse un constat sans ambiguïté sur l’état réel de la cybersécurité des télécommunications. Derrière la stabilisation...

Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles

La gestion du risque traverse une transformation structurelle, alimentée par l’explosion de l’incertitude géopolitique, la propagation des menaces et l’accélération technologique. Face à la...

Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces

Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...

Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique

La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...

Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation

La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....

Industrie et cybersécurité : bloqués par les dispositifs anti-rançongiciels, les attaquant se tournent vers...

Le secteur industriel parvient à stopper plus d’attaques de rançongiciel avant le chiffrement, mais les cybercriminels se recentrent sur l’extorsion de données. Le rapport...

DDoS et infrastructures essentielles : la portée européenne des attaques contre les institutions françaises

L’indisponibilité des services en ligne de La Poste et de La Banque Postale, attribuée à une cyberattaque de type DDoS, ainsi que les perturbations...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité