Service desk, nouvelle cible des cybercriminels, ou comment le transformer face aux attaques d’ingénierie...

L’année 2025 confirme une tendance alarmante : les cyberattaques exploitant les failles humaines des services desk infligent des pertes massives aux grandes entreprises. Plusieurs...

Protection des identités : Sophos propose sa riposte avec ITDR

Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques

Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...

L’attaque sur Jaguar Land Rover a coûté 1,9 milliard de livres à l’économie britannique

Le rapport du Cyber Monitoring Centre évalue à 1,9 milliard de livres sterling les pertes économiques liées à l’attaque subie par Jaguar Land Rover...

Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données

Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...

Microsoft alerte sur des problèmes d’authentification par carte à puce après les mises à...

Les mises à jour de sécurité diffusées par Microsoft le 8 octobre 2025 perturbent l’authentification par carte à puce sur de nombreuses versions de...

Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique

Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...

Anatomie d’une attaque EtherHiding : grâce à la blockchain, les APT mettent le SOC...

Deux rapports convergents, publiés par Google Threat Intelligence Group (GTIG) et Unit42 (Palo Alto Networks), lèvent le voile sur une campagne malveillante particulièrement ingénieuse....

L’identité, nouveau front de la cybersécurité, du mot de passe à la charge de...

Le rapport Microsoft Digital Defense 2025 dresse un constat sans appel. La bataille du mot de passe est dépassée. Les attaques ne visent plus l’utilisateur,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité