DDoS : comment éviter l’indisponibilité des services
Les attaques DDoS ont changé de statut. Par leur intensité, leur portée symbolique et leur répétition, elles s’imposent désormais comme un outil de pression...
Des modèles d’IA pris pour cible : l’alerte sur les…
À mesure que les modèles d’IA générative passent du stade expérimental à des usages opérationnels, ils deviennent une nouvelle surface d’attaque pour les cybercriminels....
Baromètre CESIN 2025 : moins d’attaques visibles, un risque cyber…
La 11ᵉ édition du baromètre annuel du CESIN, réalisé avec OpinionWay, dessine un paysage cyber paradoxal. Les attaques significatives reculent en volume, mais leurs...
La Poste visée par une cyberattaque : retour sur la…
Malgré nos nombreuses sollicitations, le groupe La Poste a toujours refusé de s’exprimer sur les attaques subies au mois de novembre. Le groupe fait...
Cyberattaque à la Fédération française de golf : quand le…
La Fédération française de golf a confirmé avoir subi une intrusion dans son système d’information ayant conduit à l’extraction de données personnelles de licenciés....
Cyberattaque HubEE : une faille dans le cœur numérique du…
L’attaque ayant visé la plateforme HubEE marque un signal faible mais structurant pour le numérique public français. Sans chiffrement ni interruption de service, l’exfiltration...
Comme un air de déjà-vu : l’Urssaf face à un…
L’Urssaf confirme un accès non autorisé à l’API de déclaration préalable à l’embauche, exposant potentiellement les données de millions de salariés récemment embauchés.
Une API...
Cyberattaque Endesa : les dessous d’une fuite de données qui…
Après la confirmation d’une cyberattaque ayant exposé des données clients chez Endesa, l’affaire prend un tour plus stratégique. L’incident illustre une tendance émergente :...
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
Des documents techniques sensibles circulent après une compromission de compte…
Une fuite de données de grande ampleur a entraîné l’exfiltration de 844 Go de fichiers techniques, dont des plans de prisons, d’une base militaire...

Infrastructures data : le vrai moteur de la valeur IA ?
La capacité à tirer de la valeur de l’IA dépend d’un facteur moins visible : la solidité des infrastructures de données. L’étude de Hitachi Vantara sur 2025 met en évidence un écart de maturité qui conditionne directement performance, sécurité et résilience. Cinq enseignements stratégiques En…






