CYBERSECURITE

La cybersécurité est au centre de notre page spécialisée. Découvrez une sélection soignée d'actualités, d'articles, de tribunes, de livres blancs et de cas d'usage, tous dédiés à la cybersécurité. Tenez-vous au courant des dernières innovations et tendances en matière de cybersécurité.

Service desk, nouvelle cible des cybercriminels, ou comment le transformer face aux attaques d’ingénierie...

L’année 2025 confirme une tendance alarmante : les cyberattaques exploitant les failles humaines des services desk infligent des pertes massives aux grandes entreprises. Plusieurs...

L’identité, nouveau front de la cybersécurité, du mot de passe à la charge de...

Le rapport Microsoft Digital Defense 2025 dresse un constat sans appel. La bataille du mot de passe est dépassée. Les attaques ne visent plus l’utilisateur,...

L’IA accélère le développement des applications… et des vulnérabilités

Les applications basées sur l’IA ou générées par l’IA se multiplient dans tous les secteurs, leur développement s’accompagne de failles systémiques souvent méconnues. Fuites...

Thales lance une carte à puce à durcissement post-quantique pour sécuriser les identités

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...

Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques

Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...

Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données

Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité