Zscaler lance une suite de sécurité IA avec inventaire des actifs IA et contrôles...
Zscaler AI Security permet de donner aux organisations un inventaire unifié des applications IA, des modèles et des agents ainsi que des contrôles...
ISO 27001 en production et HDS, Numspot ouvre son cloud souverain aux workloads régulés
Numspot étend sa certification ISO 27001 à sa plateforme de services managés cloud et IA et obtient la certification Hébergeur de Données de Santé....
ManoMano signale une fuite de données chez un sous-traitant, après la compromission d’un compte
Le site de commerce en ligne ManoMano vient de notifir ses clients d’une violation de données survenue chez un sous-traitant de service client, après...
Cybersécurité 2026–2030, l’État déploie un dispositif pour les PME et les collectivités
Le gouvernement a dévoilé la stratégie nationale de cybersécurité 2026–2030 lors d’une présentation au Campus Cyber Nouvelle-Aquitaine, avec un programme centré sur les PME...
Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT
D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...
« Navigation automatisée » par agents, OpenAI décrit ses premières briques de sécurité
Navigation automatisée par agents, les premières briques de sécurité. OpenAI décrit les mécanismes de sécurité déployés pour réduire les risques d’exfiltration de données lorsqu’un...
Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture
Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...
Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque
D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...
Cartographier les dépendances : le Haut-commissariat à la Stratégie et au Plan créé un observatoire...
Le gouvernement français vient d'officialiser la création d’un Observatoire de la souveraineté numérique, confié au Haut-commissariat à la Stratégie et au Plan. L’initiative introduit...
Microsoft publie un correctif hors cycle pour la vulnérabilité CVE-2026-21509 d’Office
Les incidents s’enchaînent à un rythme soutenu dans l’écosystème Microsoft. Après une mise à jour défectueuse qui a perturbé de nombreux environnements Windows, l’éditeur...























