Actualités
Vote par correspondance électronique : la CNIL et l’ANSSI précisent…
La CNIL publie ses recommandations, en collaboration avec l’ANSSI, pour encadrer plus précisément les systèmes de vote par correspondance électronique. Le texte vise directement les fournisseurs, avec un niveau d’exigence…
Un tracker Bluetooth glissé dans un courrier permet de suivre…
Un journaliste néerlandais a réussi à suivre les déplacements d’un navire militaire en cachant un simple tracker Bluetooth dans un courrier envoyé à bord. L’expérience, menée dans des conditions ordinaires,…
Le radar des solutions numériques – Semaine du 20 avril
C’est le recap produit & innovation de la semaine. Dans ce format hebdomadaire, vous retrouverez les annonces clés côté produits et innovations. Chaque vendredi, la rédaction fait un tour d’horizon…
L’essentiel du marché – Semaine du 20 avril
C’est le point business & marché de la semaine. Dans ce format hebdomadaire, la rédaction passe au crible, chaque vendredi, les acquisitions, partenariats et levées de fonds annoncés tout au…
Le prompt injection, ou comment détourner une IA sans exploiter…
Les assistants et agents d’intelligence artificielle s’ouvrent progressivement aux données internes et au web. Cette extension de leurs capacités introduit une forme de risque encore mal cadrée. Le prompt injection,…
Kubernetes : derrière la pression de l’IA, un sous-emploi massif…
La demande en ressources explose sous l’effet des projets d’intelligence artificielle et pourtant, l’usage réel des infrastructures Kubernetes reste étonnamment faible. Plusieurs analyses récentes montrent un écart important entre capacité…
AVIS D’EXPERT – Cybersécurité des PME en France : pourquoi…
Les PME françaises sont les premières cibles des cyberattaques, mais la plupart d’entre elles ignorent à quel point elles sont vulnérables. État des lieux, risques concrets et solutions adaptées avec…
Les VPN constituent un élément clé dans la continuité d’activité des entreprises. Si l’accès est chiffré et donc protégé, une récente étude du CERT-FR sur la vulnérabilité des équipements de…
The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau…
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne…
Phishing par “device code” : quand l’authentification légitime devient l’arme
Sept millions d’attaques en quatre semaines. Barracuda vient de documenter une montée en puissance brutale du phishing par “device code”, une technique qui retourne le système de connexion de Microsoft…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…


