Continuité d’activité : une checklist en dix étapes pour évaluer…
Plans de reprise existants mais rarement testés, infrastructures redondées mais mal alignées, dispositifs zero-trust incomplets : la résilience IT souffre encore d’un déficit de...
AVIS D’EXPERT – Chaîne d’approvisionnement : la tempête française se…
Si 2025 a été l’année où les attaques contre la supply chain ont fait les gros titres, 2026 pourrait bien être celle où elles...
Les agences américaines et canadiennes de cybersécurité mettent en garde…
Les agences américaines et canadiennes de cybersécurité alertent sur BRICKSTORM, un backdoor utilisé par des acteurs liés à l’État chinois pour maintenir un accès...
« Une donnée qui passe par un système MDM, c’est…
Semarchy a interrogé les entreprises sur leur préparation à l’IA : 98 % d’entre elles rencontrent des obstacles de qualité des données dès le...
Thales & CEA : Évaluer la robustesse des algorithmes post-quantiques
À Rennes, lors de l’European Cyber Week 2025, Thales et le CEA ont dévoilé les résultats d’une coopération qui n’avait encore jamais eu lieu...
Incident Mixpanel : OpenAI reconnaît une exposition de données, sans…
OpenAI a confirmé avoir été indirectement touché par un incident de sécurité chez Mixpanel, fournisseur d’analytics web utilisé sur son interface API. L’acteur malveillant...
AWS : une panne mondiale révèle une propagation silencieuse de…
La panne d’AWS survenue en octobre 2025 n’a pas seulement paralysé des centaines de services. Elle a également offert une fenêtre idéale à un...
Ericsson en France : un repli qui en dit long…
La décision d’Ericsson de supprimer 134 postes en France marque une rupture dans l’histoire industrielle du groupe, resté stable dans l’Hexagone depuis plus d’une...
Ransomwares : la France reste particulièrement vulnérable selon Semperis
Semperis publie une étude mondiale qui pointe une vulnérabilité persistante en France : les groupes de ransomware ciblent massivement les week-ends, les jours fériés...
AVIS D’EXPERT – Directive DORA : transformer l’obligation réglementaire en…
Le règlement européen DORA, désormais pleinement appliqué, redéfinit la manière dont les acteurs financiers doivent piloter leurs risques IT et encadrer leurs prestataires technologiques....

« CYBERATTAQUES ET POIGNÉES DE MAINS » : la saga d’un champion de la cybersécurité
« En 2025, I-TRACING fête ses 20 ans ! Cette société, Laurent Charvériat et moi en avons eu l’idée sur un coin de table. » Théodore-Michel Vrangos raconte dans le livre « CYBERATTAQUES ET POIGNÉES DE MAINS » les coulisses d’une ex-start-up, devenue un champion en cybersécurité, avec bientôt…






