Cap sur 2026 : L’essentiel pour préparer votre rentrée IT…
Chers lecteurs,
Une année dense s’achève. Entre l’accélération de l’IA, les nouvelles exigences réglementaires (NIS2, DORA) et la transformation profonde des architectures, 2025 n'aura laissé...
Longtemps traitées en marge de la cybersécurité, les manipulations de l’information s’imposent désormais comme un enjeu à part entière. En signant une déclaration d’intention,...
Le 10 décembre 2025, le Conseil des ministres a entériné la nomination de Clara Chappaz au poste d’ambassadrice de la France pour le numérique...
Disney devient le premier géant du divertissement à signer un accord de licence majeur avec OpenAI pour intégrer ses univers, de Marvel à Star...
La Banque européenne d’investissement accorde un financement de croissance de 70 millions d’euros à Scalapay, une première pour une licorne italienne. L’opération, inscrite dans...
AVIS D’EXPERT – Le mythe de la performance solitaire
Dans une tribune consacrée au « mythe de la performance solitaire », Lilia Medaghri, Chief Sales Officer de Ringover, rappelle que les gains de...
Le chief AI scientist de Meta, pionnier du deep learning et figure scientifique parmi les plus influentes du secteur, préparerait son départ pour créer...
Alors que la digitalisation massive des processus métier accroît les risques de falsification et d’usurpation, Yousign change d’échelle et d’identité. L’entreprise française, spécialiste de...
Enjeux de souveraineté : la Cour des comptes dénonce un…
L’enquête « Les enjeux de souveraineté des systèmes d’information civils de l’État », publiée aujourd’hui par la Cour des comptes, pointe une gouvernance éclatée,...
Bertrand Pourcelot, CEO d’Enreach for Service Providers, revendique une approche franco-européenne des communications unifiées, fondée sur la modularité, la souveraineté technologique et la proximité...

Google Looker : des failles critiques exposent les plateformes BI aux prises de contrôle et à l’exfiltration de données
Des chercheurs en sécurité de Tenable ont identifié deux vulnérabilités majeures, baptisées « LookOut », dans la plateforme d’analyse de données Google Looker, qui pourraient permettre à des attaquants d’exécuter du code à distance, d’accéder à des informations sensibles, voire de compromettre entièrement une instance…






