Panne mondiale de Microsoft 365 et d’Outlook, plusieurs régions privées d’accès

Une interruption majeure a affecté les services Microsoft 365, Outlook, Teams et d’autres applications cloud de l’éditeur dans la journée du 22 janvier 2026. Selon Microsoft et...

Panocrim 26 : la consolidation d’un marché décentralisé, opportuniste et professionnalisé

Le Panorama annuel du Clusif sur la cybercriminalité confirme la bascule d’un phénomène criminel vers une activité industrielle complète. De l’extorsion à la fraude,...

Vulnérabilité critique dans Windows Server Update, CVE‑2025‑59287 distribue des maliciels au lieu de mise...

La faille CVE‑2025‑59287, révélée à l’automne 2025 et activement exploitée depuis lors. Elle expose de nombreuses organisations à un risque majeur d’exécution de code à...

iDAKTO inaugure ID Campus à Angers, dédié à l’identité numérique et à la cybersécurité

À Angers, l’inauguration d’ID Campus marque une étape supplémentaire dans la structuration territoriale de la filière identité numérique et cybersécurité. Porté par iDAKTO et...

Microsoft contraint à un correctif d’urgence après une mise à jour de sécurité défaillante

La mi-janvier 2026 a été marquée par un incident inhabituel dans le cycle de mises à jour de Windows. Quelques jours après le déploiement...

Bconnex bâtit une offre de défense mobile managée autour de la technologie Lookout

Bconnex annonce un partenariat avec Lookout afin de proposer aux entreprises françaises une offre managée de défense des terminaux mobiles, combinant une plateforme de...

Mirantis étend k0rdent avec 92 intégrations pour les workloads Kubernetes et IA

Mirantis positionne désormais k0rdent comme une brique open source de pilotage des plateformes Kubernetes hybrides, pensée pour absorber la complexité croissante des workloads cloud-native...

Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées

La direction interministérielle du numérique (DINUM), l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) et le Commissariat au numérique de défense (CND) ont signé...

VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs

Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....

Ping Identity intègre la biométrie « Zero-Knowledge » à son offre

Ping Identity annonce la finalisation de l’acquisition de Keyless, ajoutant à sa plateforme une authentification biométrique indépendante des appareils, fondée sur des techniques cryptographiques...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité