« Navigation automatisée » par agents, OpenAI décrit ses premières briques de sécurité
Navigation automatisée par agents, les premières briques de sécurité. OpenAI décrit les mécanismes de sécurité déployés pour réduire les risques d’exfiltration de données lorsqu’un...
Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture
Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...
Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque
D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...
Les entreprises peinent à gérer leurs certificats, et la réduction TLS va accroître les...
La réduction progressive de la durée de vie des certificats TLS publics, engagée dès 2026 pour converger vers 47 jours, change la nature même...
Les campagnes d’hameçonnage et de rançongiciel suivent les rythmes de travail des organisations
Les campagnes d’hameçonnage, de rançongiciel et de compromission de messagerie d’entreprise s’alignent désormais sur les rythmes de travail réels des organisations. L’analyse de 1,9...
La moitié des vulnérabilités connues persistent malgré la généralisation de la visibilité
Check Point Software Technologies lance Exposure Management et publie le rapport « State of Exposure Management 2026 ». L’éditeur y chiffre le décalage croissant...
Anatomie d’un kit d’hameçonnage moderne
En 2025, l’hameçonnage a concentré une part significative des intrusions initiales observées dans les systèmes d’information des organisations publiques et privées. Il a reposé...
Explosion des accès machines : quels leviers pour la sécurité et la conformité ?
La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...
L’IA, la cryptographie post-quantique et le satellite transforment la cybersécurité des télécoms
Le Kaspersky Security Bulletin de ce début d’année dresse un constat sans ambiguïté sur l’état réel de la cybersécurité des télécommunications. Derrière la stabilisation...
Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles
La gestion du risque traverse une transformation structurelle, alimentée par l’explosion de l’incertitude géopolitique, la propagation des menaces et l’accélération technologique. Face à la...























