Systèmes IT de ports stratégiques : un homme condamné en…
La condamnation à sept ans de prison d’un hacker ayant infiltré les systèmes informatiques de ports européens révèle une évolution majeure de la criminalité...
Cyberattaque au ministère de l’Intérieur : failles d’hygiène numérique, 72…
Une cyberattaque ciblant le ministère de l’Intérieur fin 2025 a permis la consultation de fichiers sensibles, dont le TAJ et le FPR, à partir...
Quand les voleurs se font voler : la base d’utilisateurs…
Dans une étrange pirouette, c’est la communauté même des cybercriminels qui se retrouve sous le feu des projecteurs cette semaine. Une fuite de données...
JCOP : quand l’analyse de fichiers devient un réflexe natif…
L’analyse automatique de fichiers s’invite directement dans les services numériques de l’État. En intégrant JeCliqueOuPas (JCOP) par API dans des plateformes comme France Transfert,...
Cyberattaque chez Jaguar Land Rover : les conséquences industrielles se…
Les chiffres du troisième trimestre fiscal de Jaguar Land Rover confirment ce que l’industriel laissait entrevoir depuis plusieurs mois : la cyberattaque subie à...
Arrestation d’un suspect dans l’attaque cyber de la Fédération française…
Trois mois après la cyberattaque ayant frappé la Fédération française de tir, l’enquête judiciaire connaît un tournant avec l’interpellation d’un premier suspect. Une affaire...
Dans un « flash ingérence économique » publié en décembre 2025, la DGSI alerte sur les risques liés à l’usage professionnel de l’intelligence artificielle....
DSI : les lignes de force de l’IT à l’horizon…
Les priorités IT des directions des systèmes d’information pour 2026 se resserrent autour d’un triptyque : cybersécurité, création de valeur et maîtrise opérationnelle. Le...
AVIS D’EXPERT – Vous ne pouvez pas sécuriser une IA…
À mesure que l’IA générative s’impose dans les environnements cloud hybrides, elle transforme en profondeur les flux de données et les surfaces d’attaque, souvent...
Quand l’ennemi est déjà dedans : la montée en puissance…
Les cyberattaques ne commencent plus toujours par une faille technique ou un mail de phishing. De plus en plus souvent, elles débutent par un...

5G en France : des performances solides, mais une maturité encore inachevée
Débits élevés, streaming fluide, usages data robustes : la 5G française tient ses promesses techniques. Mais derrière les bons indicateurs, une réalité plus contrastée se dessine. Couverture inégale, latence perfectible et adoption encore marginale de la 5G Standalone interrogent la capacité du pays à transformer…






