Les cibles préférées des infostealers : les utilisateurs de réseaux…
L’analyse de près de 500 millions de logs d’infostealers en 2025 met en lumière trois profils particulièrement visés. Derrière ces attaques silencieuses, une même...
Le projet européen CITADEL Euroclusters ouvre son premier appel à projets. Objectif : financer jusqu’à 17 démonstrateurs portés par des PME pour tester, en...
IA offensive, zero-day et supply chain : 2025, l’année de…
Attaques dopées à l’IA, exploitation éclair des vulnérabilités, compromission de chaînes logicielles : la dernière édition du Global Threat Report de CrowdStrike décrit un...
PayPal alerte ses utilisateurs suite à une fuite prolongée de…
Une erreur technique sur le système PayPal Working Capital a exposé des informations personnelles pendant près de six mois. L’entreprise a notifié les clients...
« La résilience n’est pas un état, c’est une discipline…
À la tête de l’IT de Palo Alto Networks, Meerah Rajavel pilote une organisation mondiale de 19 000 utilisateurs et un environnement multi-cloud massif,...
FortiGate : quand l’IA industrielle arme des attaquants peu qualifiés
Plus de 600 équipements compromis, dans plus de 55 pays, sans exploitation de vulnérabilité. Une campagne documentée par Amazon Threat Intelligence montre comment des...
AVIS D’EXPERT – Résilience des données : quand les entreprises, trop…
Loin d’être le secteur le plus serein, la cybersécurité progresse à une allure exponentielle et s’accompagne de défis importants... Avec environ 2 000 incidents...
Réglo Mobile : fuite de données chez l’opérateur mobile virtuel…
Victime d’une attaque ayant visé l’un de ses prestataires, Réglo Mobile a confirmé l’extraction non autorisée de données personnelles liées à ses clients. Si...
Rançongiciel Phobos : à Paris, une condamnation qui matérialise la…
Un ressortissant russe a été condamné le 19 février 2026 par le tribunal judiciaire de Paris pour des attaques menées via le rançongiciel Phobos....
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur...

De l’intention à l’exécution : des DSI lucides, stratèges… mais encore entravées par l’outillage
Stabilité des scores, progression ciblée sur la stratégie, fragilité persistante sur le budget : la maturité du pilotage IT s’installe dans le temps long, entre conscience aiguë des enjeux et déficit d’outillage. 161 répondants, 42 critères analysés, 7 piliers structurants. Réalisée entre le 20 novembre…






