Actualités
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day ont été observées en exploitation active,…
AVIS D’EXPERT – L’IA fait émerger une nouvelle classe sociale…
Dans cette tribune, Brahim Abdesslam, Vice-Président Exécutif de Keyrus, analyse l’impact structurel de l’intelligence artificielle sur l’économie. Selon lui, l’IA ne se limite plus à un outil de productivité :…
Rachat de X (Twitter) : Elon Musk accusé d’avoir fait…
Le fondateur de Tesla et SpaceX comparaît devant un tribunal fédéral de San Francisco dans un procès intenté par d’anciens actionnaires de X, anciennement Twitter. Ils l’accusent d’avoir manipulé le…
Dans la tech, la mixité reste un défi : l’initiative…
À l’occasion de la Journée internationale des droits des femmes, le 8 mars, Ippon Technologies met en avant son initiative « Go for Women », un collectif interne destiné à…
Cartes SIM IoT : le maillon discret qui ouvre la…
Les cartes SIM intégrées dans les équipements connectés sont devenues un levier privilégié pour industrialiser certaines formes de fraude. Souvent perçue comme un simple composant de connectivité, la SIM joue…
IA : les conteneurs s’imposent, mais l’IT perd la main…
Selon la nouvelle édition de l’Enterprise Cloud Index de Nutanix, l’intelligence artificielle accélère la transformation des architectures applicatives et propulse l’usage des conteneurs. Mais cette dynamique s’accompagne de nouveaux risques…
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait être utilisé aussi bien dans des…
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum ». L’attaque aurait entraîné la suppression…
Une fuite de base de données éclaire l’usage des cryptomonnaies…
Une fuite de données touchant la plateforme crypto iranienne Ariomex met en lumière une partie de l’écosystème financier numérique du pays. Au-delà de l’incident de sécurité, les informations exposées pourraient…
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations. Successeur du GAGSI, ce référentiel intègre…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…






