AVIS D’EXPERT – Chaîne d’approvisionnement : la tempête française se…
Si 2025 a été l’année où les attaques contre la supply chain ont fait les gros titres, 2026 pourrait bien être celle où elles...
Les agences américaines et canadiennes de cybersécurité mettent en garde…
Les agences américaines et canadiennes de cybersécurité alertent sur BRICKSTORM, un backdoor utilisé par des acteurs liés à l’État chinois pour maintenir un accès...
Fuite de données chez Leroy Merlin après une cyberattaque
L’enseigne de bricolage confirme une intrusion ayant permis l’accès non autorisé à des données personnelles, touchant une part significative de sa clientèle.
Après France Travail,...
FFF : une cyberattaque expose les données des licenciés, l’enquête…
La Fédération française de football a confirmé avoir été victime d’un acte de cybermalveillance visant le logiciel de gestion administrative utilisé par les clubs....
Plus de 200 entreprises touchées : Google confirme une cyberattaque…
Google confirme une vaste infiltration ayant permis à des pirates d’accéder aux données de plus de 200 entreprises en passant par Gainsight, un prestataire...
Après les infostealers, France Travail confronté à une nouvelle fuite…
France Travail a détecté une cyberattaque ayant permis la consultation non autorisée des données personnelles de 1,6 million de jeunes suivis par les Missions...
Vol de données chez Pajemploi : jusqu’à 1,2 million de…
Le service Pajemploi, géré par l’Urssaf, a été victime d’un vol de données à caractère personnel concernant des salariés de particuliers employeurs. Si l’organisme...
Weda : une attaque qui interroge la résilience des solutions…
L’éditeur du logiciel médical Weda a confirmé à ses utilisateurs avoir détecté une activité anormale sur son infrastructure et suspendu le service par mesure...
France Travail : des données volées par le biais d’infostealers…
La nouvelle fuite de données touchant France Travail ne proviendrait pas d’une intrusion directe, mais d’ordinateurs personnels compromis par des logiciels infostealers. Un mode...
250 documents corrompus suffisent à empoisonner une IA
L’empoisonnement d’un modèle de langage ne nécessite ni expertise avancée, ni moyens massifs selon une étude menée par Anthropic avec l'Institut britannique de sécurité...

Recherche, visibilité, engagement : l’IA redistribue les équilibres
Similarweb observe une montée spectaculaire des usages liés à l’IA générative en 2025, portée par la recherche conversationnelle et l’explosion des applications mobiles. La mutation est réelle, mais elle ne signe pas encore la fin des moteurs traditionnels. Elle ouvre plutôt une période d’hybridation où…






