VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
Face à des systèmes jugés imprévisibles, plusieurs acteurs de l’assurance revoient discrètement leur copie. Entre exclusions, hausses tarifaires et interrogations sur l’assurabilité même de...
Sur le dark web, une identité complète vaut à peine…
Selon une étude menée par NordVPN à partir de 75 000 annonces publiées sur des marchés clandestins, les données personnelles et professionnelles s’échangent à...
Une base de données massive de l’ANTS revendiquée et proposée…
Une base de données attribuée à l’Agence nationale des titres sécurisés (ANTS) circulerait sur un forum cybercriminel. Entre 18 et 19 millions d’enregistrements seraient...
Le NIST acte la fin de l’analyse exhaustive des vulnérabilités
Face à l'explosion du volume de failles, le NIST fait évoluer le fonctionnement de sa base de référence. L’objectif n’est plus de tout analyser,...
Faille chez Mercor : Meta suspendrait sa collaboration, le temps…
Une attaque par chaîne d’approvisionnement visant un outil open source a exposé des données sensibles chez Mercor. Confirmé par l’entreprise, l’incident a rapidement pris...
Basic-Fit touché par une fuite de données, des informations bancaires…
La chaîne de salles de sport Basic-Fit a été victime d’une fuite de données touchant environ un million de membres en Europe. Des informations...
Une faille exploitée en quelques heures, le patch management ne…
Une vulnérabilité critique dans un outil open source a été exploitée quelques heures après sa divulgation. Un épisode qui illustre un décalage devenu difficile...
« Si je veux savoir quand je vais subir une…
Avec 13 % des attaques recensées en Europe en 2025, la France se hisse au troisième rang des pays les plus ciblés, à égalité...
DDoS : 2025, l’année où l’attaque devient conversationnelle ?
Industrialisation des botnets IoT, montée en puissance de l’IA offensive et effacement des barrières techniques redessinent un modèle d’attaque plus accessible, plus rapide et...

PC IA : vers une nouvelle architecture du poste de travail
Avec l’émergence des PC capables d’exécuter des traitements d’IA en local, les entreprises envisagent les nouveaux usages et les nouvelles opportunités. Pour les équipes IT, ces évolutions offrent des perspectives intéressantes en matière de performance, de sécurité et de confidentialité des données. Olivier Milongo, directeur…


