Agents IA autonomes : des privilèges auto-attribués que les équipes sécurité n’ont jamais provisionnés
L'intelligence artificielle s'est imposée comme variable du rapport de force en cybersécurité. Elle accélère simultanément la sophistication des attaques et la maturité des défenses,...
Malware guidé par LLM : comment l’IA réduit le signal observable pour contourner les...
Check Point Research a démontré en environnement contrôlé qu'un assistant IA doté de capacités de navigation web peut être détourné en canal de commandement...
La gouvernance des agents IA s’impose comme prérequis de leur industrialisation en 2026
Dynatrace a présenté lors de sa conférence Perform Dynatrace Intelligence : un système combinant IA déterministe et IA agentique pour piloter en autonomie les...
La distillation de modèles réduit les coûts d’accès aux capacités offensives avancées
Les travaux publiés par Google Threat Intelligence mettent en évidence une évolution des usages offensifs de l’IA. Les modèles génératifs sont désormais intégrés dans...
Baromètre cybersécurité 2025, la maturité plafonne malgré des budgets en hausse
Le Baromètre de la cybersécurité 2025, coréalisé par Docaposte et Cyblex Consulting met en évidence un décalage entre perception du risque et niveau réel de...
Pilotage de la cybersécurité : sortir du réflexe défensif pour décider sous contrainte
Contrairement à la majorité des publications sur la cybersécurité et les risques numériques, le Baromètre 2026 de la maturité du pilotage de la DSI...
Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT
D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...
« Navigation automatisée » par agents, OpenAI décrit ses premières briques de sécurité
Navigation automatisée par agents, les premières briques de sécurité. OpenAI décrit les mécanismes de sécurité déployés pour réduire les risques d’exfiltration de données lorsqu’un...
Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture
Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...
Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque
D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...























