Une scène furtive, quelques secondes à peine, et une image devenue virale. Lors du India AI Impact Summit à New Delhi, Sam Altman et...
Plus de 60 leaders internationaux de la data et de l’IA se rassemblent au sein de “Data Voices” pour accélérer la démocratisation des usages...
D’ici l’été, l’application France Identité sera acceptée dans les aéroports au moment de l’embarquement. Une nouvelle étape pour l’identité numérique française, jusqu’ici cantonnée à...
DGFiP : quand une panne nationale immobilise la chaîne comptable…
Un dysfonctionnement inédit de l’application Hélios a brutalement interrompu les opérations comptables de nombreuses collectivités. Confirmé localement par plusieurs mairies, l’incident dépasse le simple...
Chaînes d’approvisionnement sous tension : des décideurs des achats de…
Le 12 mars prochain, au Carrousel du Louvre, plus de 1 500 décideurs internationaux se réuniront pour décrypter la recomposition des chaînes d’approvisionnement. Dans...
6,2 millions de clients exposés : Odido victime d’une cyberattaque…
L’opérateur télécom néerlandais Odido a confirmé une cyberattaque ayant exposé les données personnelles de 6,2 millions de clients. Un incident qui rappelle la vulnérabilité...
La scale-up française positionnée sur la sécurité des secrets et la gouvernance des identités non humaines boucle un tour de table de 50 millions...
Cyberharcèlement en entreprise : l’urgence des premiers gestes
Face à un cas de cyberharcèlement, la réponse ne peut être improvisée. La communauté des Assises de la cybersécurité rappelle que, derrière la technicité...
Dans leur livre blanc « IA x Impact », Onepoint et We Don’t Need Roads défendent une conviction forte : l’intelligence artificielle ne peut...
Face aux critiques d’éditeurs français, la DINUM défend sa suite collaborative interne « La Suite », conçue comme un socle numérique souverain pour les...

Une attaque supply chain permet d’obtenir un accès admin AWS en 72 heures
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des clés dérobées lors de la compromission d’un package npm populaire, les attaquants ont réussi à obtenir un accès administrateur à un…






