Panocrim 2026, la cybercriminalité s’organise autour des accès distants et des écosystèmes SaaS

Le Clusif a présenté la nouvelle édition de son rapport Panocrim, soulignant l’évolution des cyberattaques vers des stratégies d’influence, de dislocation et de pression...

Anatomie d’un kit d’hameçonnage moderne

En 2025, l’hameçonnage a concentré une part significative des intrusions initiales observées dans les systèmes d’information des organisations publiques et privées. Il a reposé...

Vulnérabilité critique dans Windows Server Update, CVE‑2025‑59287 distribue des maliciels au lieu de mise...

La faille CVE‑2025‑59287, révélée à l’automne 2025 et activement exploitée depuis lors. Elle expose de nombreuses organisations à un risque majeur d’exécution de code à...

Explosion des accès machines : quels leviers pour la sécurité et la conformité ?

La multiplication des identités machines bouleverse l’équilibre de la cybersécurité d’entreprise. À mesure que les systèmes automatisés et les agents IA prolifèrent, la gestion...

iDAKTO inaugure ID Campus à Angers, dédié à l’identité numérique et à la cybersécurité

À Angers, l’inauguration d’ID Campus marque une étape supplémentaire dans la structuration territoriale de la filière identité numérique et cybersécurité. Porté par iDAKTO et...

Microsoft contraint à un correctif d’urgence après une mise à jour de sécurité défaillante

La mi-janvier 2026 a été marquée par un incident inhabituel dans le cycle de mises à jour de Windows. Quelques jours après le déploiement...

Dans la tête de l’adversaire : anticiper les attaques grâce à la Threat Intelligence

Reprendre l’avantage face aux cyberattaquants suppose, pour les responsables de la sécurité, de détecter les menaces en amont, un enjeu auquel répondent aujourd’hui les...

Le guide cyber et croissance

Comment faire de la cybersécurité un moteur de performance et non une contrainte ? Ce guide exclusif vous aide à définir une stratégie qui allie...

Bconnex bâtit une offre de défense mobile managée autour de la technologie Lookout

Bconnex annonce un partenariat avec Lookout afin de proposer aux entreprises françaises une offre managée de défense des terminaux mobiles, combinant une plateforme de...

Mirantis étend k0rdent avec 92 intégrations pour les workloads Kubernetes et IA

Mirantis positionne désormais k0rdent comme une brique open source de pilotage des plateformes Kubernetes hybrides, pensée pour absorber la complexité croissante des workloads cloud-native...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité