Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT

D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...

« Navigation automatisée » par agents, OpenAI décrit ses premières briques de sécurité

Navigation automatisée par agents, les premières briques de sécurité. OpenAI décrit les mécanismes de sécurité déployés pour réduire les risques d’exfiltration de données lorsqu’un...

Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture

Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...

Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque

D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...

Les entreprises peinent à gérer leurs certificats, et la réduction TLS va accroître les...

La réduction progressive de la durée de vie des certificats TLS publics, engagée dès 2026 pour converger vers 47 jours, change la nature même...

Les campagnes d’hameçonnage et de rançongiciel suivent les rythmes de travail des organisations

Les campagnes d’hameçonnage, de rançongiciel et de compromission de messagerie d’entreprise s’alignent désormais sur les rythmes de travail réels des organisations. L’analyse de 1,9...

La moitié des vulnérabilités connues persistent malgré la généralisation de la visibilité

Check Point Software Technologies lance Exposure Management et publie le rapport « State of Exposure Management 2026 ». L’éditeur y chiffre le décalage croissant...

Anatomie d’un kit d’hameçonnage moderne

En 2025, l’hameçonnage a concentré une part significative des intrusions initiales observées dans les systèmes d’information des organisations publiques et privées. Il a reposé...

Explosion des accès machines : quels leviers pour la sécurité et la conformité ?

La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...

L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms

Le Kaspersky Security Bulletin de ce début d’année dresse un constat sans ambiguïté sur l’état réel de la cybersécurité des télécommunications. Derrière la stabilisation...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité