Souveraineté : Création de l’Indice de Résilience Numérique
L’Indice de Résilience Numérique (IRN) veut être "un outil opérationnel et stratégique, calibré par et pour les dirigeants, les comités des risques et les...
L’IA est passée d’un sujet de science fiction à un…
Yann Ferguson, Directeur de Recherches à l’Inria - LaborIA et le Club Datacraft viennent de publier un rapport sur le Shadow IA qui va...
Explosion des malwares inédits : +171 % selon le rapport…
Le WatchGuard Threat Lab vient de publier son rapport sur les menaces du 1er trimestre 2025. Les chiffres parlent d’eux-mêmes : les malwares inconnus...
Microsoft Patch Tuesday Juillet 2025 : 128 CVE fixées !
Les patchs du mardi de Microsoft annoncent toujours de nombreuses corrections de sécurité. L'édition de juillet 2025 est particulièrement importante : 128 CVE sont...
ITrust muscle sa plateforme XDR
La nouvelle version de la plateforme SIEM XDR de la filiale d’Iliad mêle protection proactive, intelligente et souveraine.
Reveelium V12.3, dernière mouture en date de...
Le DSA ouvre l’accès aux données des GAFAM et BATX
La Commission européenne vient de publier l'acte délégué définissant les règles d'accès aux données des GAFAM, BATX, grands opérateurs numériques pour certains chercheurs qualifiés...
Ingram Micro piégé par un ransomware
Le distributeur a été victime d’une attaque. Son site web est toujours indisponible.
« Ingram Micro a récemment identifié un ransomware sur certains de ses systèmes...
LLM : une menace en pleine croissance selon Cisco Talos
Cisco Talos, division de recherche en sécurité de Cisco, s'inquiète de l'usages des LLM croissant pour les hackers. Hugging Face, une plateforme LLM de...
Le CESIN veut renforcer l’EUCS+
Le CESIN plaide pour que la souveraineté numérique européenne devienne une réalité opérationnelle. Le projet de loi Résilience des infrastructures critiques et renforcement de...
L’Europe se met en ordre de marche avec une stratégie…
Face à l’intensification mondiale de la course aux technologies quantiques et de ses applications imminentes, l’Union européenne lance sa nouvelle stratégie, qui devrait être...
Souveraineté : L’ARCEP plaide pour une régulation du Cloud et…
L'ARCEP demande d'accélérer la souveraineté et réclame une plus grande régulation à travers sa réponse à la consultation de la Commission européenne sur les...
Cybersécurité : reconversion, formation et montée en compétences au cœur…
Face à une cybercriminalité toujours plus structurée, le gouvernement français a dévoilé en juin 2025 une nouvelle stratégie nationale de lutte contre la cybercriminalité...
Post quantique : 3 risques selon Kasperky
Le post quantique est une des tendances technologiques de ces derniers mois. Même si le terme n'est pas le plus compréhensible, il s'agit d'éviter...
Vers une identité numérique de confiance : les nouvelles recommandations…
À l’heure où le règlement eIDAS 2 entre en application dans l’UE, l’ANSSI et son homologue allemand, le BSI, publient une feuille de route...
Entreprises du numérique engagez-vous pour construire la souveraineté numérique !
La mission French tech vient de lancer un appel à candidature pour développer des technologies de pointe en intelligence artificielle, cloud, quantique, cybersécurité, robotique,...
ANSSI alerte que des vulnérabilités Ivanti Cloud Service Access ont…
L’ANSSI alerte sur l’exploitation active de failles critiques dans Ivanti Cloud Service Access, ayant permis à des attaquants d’infiltrer plusieurs organisations françaises sensibles. Derrière...
Nouvelles vulnérabilités dans la commande Sudo
Sous Linux, une des commandes les plus importantes est sudo. Il permet d'élever les privilèges quand on doit utiliser des applications ou installer des...
Bretagne Cyber Alliance inaugure un nouveau bâtiment Totem à Brest
Le Campus Cyber breton poursuit son déploiement territorial pour renforcer la cybersécurité et affirmer la position de la Bretagne comme leader européen du domaine.
Après...
NIS2 : Deux guides de l’ENISA pour implémenter les exigences…
Des milliers d'entreprises sont concernées pour la première fois à NIS2. Comment passer à la conformité ? L'ENISA vient de publier deux guides précieux...
Transformer les risques en revenus, barycentre du nouveau programme partenaire…
L’éditeur accompagne les fournisseurs de services dans le développement de leurs activités de cybersécurité en s’appuyant sur sa plateforme Trend Vision One for Service...