Actualités
IA en santé : la HAS et la CNIL lancent…
La Haute Autorité de santé (HAS) et la CNIL lancent une consultation publique autour d’un projet de guide consacré à l’usage de l’intelligence artificielle dans les soins. Les acteurs du…
[ Cybersecurite ]
YggTorrent déjà de retour ? Le tracker pirate lance un…
À peine fermé après une cyberattaque spectaculaire, YggTorrent laisse déjà entrevoir un possible retour. Un compte à rebours apparu sur le site officiel alimente les spéculations autour d’un nouveau projet…
[ Cybersecurite ]
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day ont été observées en exploitation active,…
[ Décideur entreprise ] business
AVIS D’EXPERT – L’IA fait émerger une nouvelle classe sociale…
Dans cette tribune, Brahim Abdesslam, Vice-Président Exécutif de Keyrus, analyse l’impact structurel de l’intelligence artificielle sur l’économie. Selon lui, l’IA ne se limite plus à un outil de productivité :…
réglementation
Rachat de X (Twitter) : Elon Musk accusé d’avoir fait…
Le fondateur de Tesla et SpaceX comparaît devant un tribunal fédéral de San Francisco dans un procès intenté par d’anciens actionnaires de X, anciennement Twitter. Ils l’accusent d’avoir manipulé le…
Communication
Dans la tech, la mixité reste un défi : l’initiative…
À l’occasion de la Journée internationale des droits des femmes, le 8 mars, Ippon Technologies met en avant son initiative « Go for Women », un collectif interne destiné à…
[ Cybersecurite ] Décideur entreprise
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple composant de connectivité, la SIM joue…
IA
IA : les conteneurs s’imposent, mais l’IT perd la main…
Selon la nouvelle édition de l’Enterprise Cloud Index de Nutanix, l’intelligence artificielle accélère la transformation des architectures applicatives et propulse l’usage des conteneurs. Mais cette dynamique s’accompagne de nouveaux risques…
[ Cybersecurite ] Equipement
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait être utilisé aussi bien dans des…
[ Cybersecurite ] Innovation
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum ». L’attaque aurait entraîné la suppression…