Sécurité 2026 : les trois piliers de la mutation technologique selon Securitas
À l’horizon 2026, la sécurité électronique vit une accélération sans précédent. L’intelligence artificielle, les applications cloud et les capteurs avancés s’imposent comme leviers majeurs de...
Baromètre mondial de la fraude : l’Europe protège mieux, la France s’adapte
Face à une recrudescence mondiale des fraudes dopées par l’IA, la France maintient une posture défensive solide. Le baromètre Sumsub 2025 met en évidence...
Service desk, nouvelle cible des cybercriminels, ou comment le transformer face aux attaques d’ingénierie...
L’année 2025 confirme une tendance alarmante : les cyberattaques exploitant les failles humaines des services desk infligent des pertes massives aux grandes entreprises. Plusieurs...
Protection des identités : Sophos propose sa riposte avec ITDR
Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...
Le rôle des LLM dans le paysage des cybermenaces
En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...
Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques
Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...
L’attaque sur Jaguar Land Rover a coûté 1,9 milliard de livres à l’économie britannique
Le rapport du Cyber Monitoring Centre évalue à 1,9 milliard de livres sterling les pertes économiques liées à l’attaque subie par Jaguar Land Rover...
Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données
Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...
Microsoft alerte sur des problèmes d’authentification par carte à puce après les mises à...
Les mises à jour de sécurité diffusées par Microsoft le 8 octobre 2025 perturbent l’authentification par carte à puce sur de nombreuses versions de...
Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique
Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...




















































