Actualités
Cyber Threat Intelligence : coordonner la réponse face aux attaques…
Cyber Show Paris – Présentation par Benoit Grunemwald, Expert en cybersécurité 29 janvier 2026 | 11h | Salle Talks Logiciels malveillants dopés à l’IA, évolution du paysage des rançongiciels, usage…
PKI : le test de maturité que les organisations repoussent…
La gestion des certificats numériques reste un angle mort stratégique. Une étude mondiale menée par le Ponemon Institute pour CyberArk met en lumière un constat préoccupant : la PKI, pilier…
ID Campus à Angers : l’identité numérique cherche son centre…
À Angers, un nouveau campus entend structurer durablement la filière de l’identité numérique. Porté par iDAKTO, ID Campus se veut à la fois lieu de coopération industrielle, de recherche appliquée…
Cybersecurity Act : la Chine interpelle l’Union européenne
Alors que l’Union européenne durcit son approche de la cybersécurité en ciblant les fournisseurs jugés « à risque », Pékin sort de sa réserve. En appelant Bruxelles à ne pas…
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés. Une API sensible, un usage légitime détourné…
5G en France : des performances solides, mais une maturité…
Débits élevés, streaming fluide, usages data robustes : la 5G française tient ses promesses techniques. Mais derrière les bons indicateurs, une réalité plus contrastée se dessine. Couverture inégale, latence perfectible…
Refroidissement des data centers : Vertiv décline ses technologies de…
Face à la montée en densité des charges de calcul et aux contraintes énergétiques et réglementaires en Europe, les technologies de refroidissement des data centers évoluent rapidement. Vertiv illustre cette…
AVIS D’EXPERT – Les entreprises sous-exploitent l’IA, générant une valeur…
L’intelligence artificielle est largement adoptée dans les entreprises, mais sa création de valeur reste largement sous-exploitée. Dans cette tribune, Dan Sommer, Senior Director, Global Market Intelligence Lead chez Qlik, met…
Faille critique dans un plugin WordPress : des milliers de…
Une vulnérabilité de critique gravité dans le plugin Advanced Custom Fields : Extended pour WordPress permet à des attaquants non authentifiés d’obtenir des droits d’administration sur des sites utilisant ce…
Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des…
Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques d’écoute et d’espionnage. Une décision pragmatique…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…






