Pourquoi le kit Kratos rend l’authentification MFA classique obsolète

L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...

Organisation d’un exercice de crise cyber | RSSI – Ville de Versailles ...

Interview d' Aurelien Manhes , RSSI chez Ville de Versailles réalisé lors du Cybershow Paris

Sensibilisation des jeunes sur la cybercriminalité | Général de division – Gendarmerie | Patrick...

Interview de Patrick Touak, Général de division à la Gendarmerie, réalisé lors de l'évènement Cybershow Paris

Détournement de proxy, comment Mailpit a exposé les réseaux locaux des entreprises

Une vulnérabilité de type Server-Side Request Forgery affecte l'outil de test de courriels Mailpit en raison d'un défaut de validation des adresses IP internes....

Cybersécurité : AWS Security Hub Extended, un centre d’orchestration centralisée pour solutions tierces

AWS a officialisé le lancement de Security Hub Extended, une évolution majeure transformant sa console native en un centre d’orchestration centralisé pour solutions tierces....

Mise en place de HACKATHON Citoyen | Présidente | CentraleSupelec | Gabriela Belaid

Interview de Gabriela Belaid, Présidente chez Centrale Supelec, réalisé lors de l'évènement Cybershow Paris

IA et cybersécurité, seulement 30 % des organisations disposent d’un budget dédié face à...

Selon le Thales 2026 Data Threat Report, conduit par S&P Global 451 Research, 70 % des organisations identifient l'IA comme leur risque prioritaire en...

Identités : Youzer lance My Youzer, une interface métier pour la gestion des habilitations

My Youzer est une interface dédiée aux managers et aux utilisateurs finaux, distincte de la plateforme technique réservée aux équipes IT. Ce découplage, une...

La compromission de messagerie professionnelle et la fraude représentent environ 50 % des les sinistres...

Le troisième rapport annuel de Stoïk sur la sinistralité de ses assurés révèle que la fréquence globale des sinistres cyber a bondi à 10,56 %...

La chaîne d’approvisionnement logicielle devient le principal vecteur d’attaque DevSecOps en 2026

Selon les chiffres qui remontent du terrain, la surface d'attaque s'étend désormais à la chaîne d'approvisionnement logicielle, aux pipelines CI/CD et aux dépendances tierces...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité