Service desk, nouvelle cible des cybercriminels, ou comment le transformer face aux attaques d’ingénierie...
L’année 2025 confirme une tendance alarmante : les cyberattaques exploitant les failles humaines des services desk infligent des pertes massives aux grandes entreprises. Plusieurs...
L’identité, nouveau front de la cybersécurité, du mot de passe à la charge de...
Le rapport Microsoft Digital Defense 2025 dresse un constat sans appel. La bataille du mot de passe est dépassée. Les attaques ne visent plus l’utilisateur,...
L’IA accélère le développement des applications… et des vulnérabilités
Les applications basées sur l’IA ou générées par l’IA se multiplient dans tous les secteurs, leur développement s’accompagne de failles systémiques souvent méconnues. Fuites...
Thales lance une carte à puce à durcissement post-quantique pour sécuriser les identités
Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...
L’UE est-elle en train de définir une souveraineté à géométrie variable ?
Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...
Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...
Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...
Le rôle des LLM dans le paysage des cybermenaces
En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...
Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques
Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...
Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données
Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...















































































