Pourquoi le kit Kratos rend l’authentification MFA classique obsolète

L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...

IA et cybersécurité, seulement 30 % des organisations disposent d’un budget dédié face à...

Selon le Thales 2026 Data Threat Report, conduit par S&P Global 451 Research, 70 % des organisations identifient l'IA comme leur risque prioritaire en...

La compromission de messagerie professionnelle et la fraude représentent environ 50 % des les sinistres...

Le troisième rapport annuel de Stoïk sur la sinistralité de ses assurés révèle que la fréquence globale des sinistres cyber a bondi à 10,56 %...

La chaîne d’approvisionnement logicielle devient le principal vecteur d’attaque DevSecOps en 2026

Selon les chiffres qui remontent du terrain, la surface d'attaque s'étend désormais à la chaîne d'approvisionnement logicielle, aux pipelines CI/CD et aux dépendances tierces...

Les agents IA accèdent à des données que 66 % des organisations ne savent...

L'IA agentique redéfinit le périmètre de la menace interne : 61 % des organisations déclarent que leurs applications IA sont ciblées par des attaquants,...

SOC augmenté par l’IA, le MTTR devient une métrique inadaptée

Le Mean Time To Respond a dominé l’évaluation des opérations de sécurité, mais, dans un SOC augmenté par l’IA, cette métrique perd sa cohérence....

Rétention des talents en cybersécurité, les RSSI privilégient l’humain à l’IA agentique

Une majorité de 98 % des RSSI interrogés dans le cadre du rapport annuel Splunk/Cisco citent le volume élevé d'alertes comme source principale de...

Les effectifs des fonctions risque se stabilisent mais se redistribuent vers les risques non...

La fonction risque des grandes banques se stabilise en effectifs, mais se reconfigure en profondeur sous l’effet de l’automatisation, des exigences réglementaires et de...

Les attaquants détournent les outils fournis par le système d’exploitation pour se fondre dans...

Les binaires Windows légitimes ont dépassé les scripts PowerShell pour devenir le premier vecteur d'infection sur les endpoints, selon WatchGuard. Ce basculement consacre le...

Agents IA autonomes : des privilèges auto-attribués que les équipes sécurité n’ont jamais provisionnés

L'intelligence artificielle s'est imposée comme variable du rapport de force en cybersécurité. Elle accélère simultanément la sophistication des attaques et la maturité des défenses,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité