Détournement de proxy, comment Mailpit a exposé les réseaux locaux des entreprises

Une vulnérabilité de type Server-Side Request Forgery affecte l'outil de test de courriels Mailpit en raison d'un défaut de validation des adresses IP internes....

Cybersécurité : AWS Security Hub Extended, un centre d’orchestration centralisée pour solutions tierces

AWS a officialisé le lancement de Security Hub Extended, une évolution majeure transformant sa console native en un centre d’orchestration centralisé pour solutions tierces....

Mise en place de HACKATHON Citoyen | Présidente | CentraleSupelec | Gabriela Belaid

Interview de Gabriela Belaid, Présidente chez Centrale Supelec, réalisé lors de l'évènement Cybershow Paris

IA et cybersécurité, seulement 30 % des organisations disposent d’un budget dédié face à...

Selon le Thales 2026 Data Threat Report, conduit par S&P Global 451 Research, 70 % des organisations identifient l'IA comme leur risque prioritaire en...

Identités : Youzer lance My Youzer, une interface métier pour la gestion des habilitations

My Youzer est une interface dédiée aux managers et aux utilisateurs finaux, distincte de la plateforme technique réservée aux équipes IT. Ce découplage, une...

La compromission de messagerie professionnelle et la fraude représentent environ 50 % des les sinistres...

Le troisième rapport annuel de Stoïk sur la sinistralité de ses assurés révèle que la fréquence globale des sinistres cyber a bondi à 10,56 %...

La chaîne d’approvisionnement logicielle devient le principal vecteur d’attaque DevSecOps en 2026

Selon les chiffres qui remontent du terrain, la surface d'attaque s'étend désormais à la chaîne d'approvisionnement logicielle, aux pipelines CI/CD et aux dépendances tierces...

Faille Catalyst SD-WAN, Cisco publie six correctifs simultanés, mais délaisse quatre branches en fin...

Cisco a publié le 25 février un advisory critique (CVSS 10.0) portant sur CVE-2026-20127, une vulnérabilité de contournement d’authentification dans Cisco Catalyst SD-WAN Controller et SD-WAN...

Les agents IA accèdent à des données que 66 % des organisations ne savent...

L'IA agentique redéfinit le périmètre de la menace interne : 61 % des organisations déclarent que leurs applications IA sont ciblées par des attaquants,...

SOC augmenté par l’IA, le MTTR devient une métrique inadaptée

Le Mean Time To Respond a dominé l’évaluation des opérations de sécurité, mais, dans un SOC augmenté par l’IA, cette métrique perd sa cohérence....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité