Fraude à l’identité : l’industrialisation des attaques impose une autre gouvernance du risque

La fraude à l’identité change sous l’effet de l’IA générative et de l’industrialisation des réseaux criminels. Une étude d’Entrust révèle une fragmentation des points...

Plus de la moitié des enseignes victimes d’une attaque de rançongiciels versent la rançon...

Alors que les achats de fin d’année s’intensifient, Sophos publie une analyse détaillée de l’état des rançongiciels dans le commerce. Le rapport dévoile une...

Souveraineté : la déclaration conjointe ANSSI-BSI annonce une doctrine européenne d’évaluation commune

La publication conjointe des critères de souveraineté cloud par l’ANSSI et le BSI marque une inflexion stratégique dans la construction d’une gouvernance numérique européenne....

La sécurité du cloud à l’ère des architectures hybrides, sept tendances structurantes pour 2026

La généralisation du cloud et les architectures hybrides bouleversent les modèles de sécurité traditionnels. Du Zero Trust à l’automatisation intelligente, en passant par la...

IoT, OT et mobile, les nouvelles zones chaudes de la cybercriminalité mondiale

Le marché connaît une mutation rapide et inquiétante des menaces touchant les terminaux mobiles, les appareils IoT et les environnements OT. Les secteurs de...

L’introspection, le nouvel atout des modèles d’IA contre les injections malveillantes 

Une étude publiée par Anthropic met en lumière une capacité des LLM à détecter leurs propres altérations internes. Cette forme d’« introspection » ouvre des perspectives...

Complexité, fragmentation, talents : comment les organisations tentent d’éviter le décrochage technologique en 2025

Le rapport Kyndryl Readiness Report 2025 met en lumière une zone de turbulence rarement documentée : les investissements en intelligence artificielle progressent de 33...

Cybersécurité territoriale : l’Adico évalue 240 collectivités de l’Oise, des progrès tangibles mais une vigilance...

Évaluer en continu la posture de cybersécurité de centaines de structures publiques locales n’est plus une utopie technique, mais un levier de gouvernance désormais...

Vers une cybersécurité post-périmétrique, centrée sur l’identité

Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...

Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises

Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité