Agents cybercriminels autonomes : le scénario noir du FortiGuard Labs
Le nouveau rapport de prédictions 2026 publié par FortiGuard Labs (Fortinet) confirme une tendance inquiétante. La cybercriminalité entre dans une phase d’industrialisation assumée, dopée...
Les emails frauduleux explosent, dopés par l’automatisation et l’IA
Selon le dernier rapport annuel de Hornetsecurity, l’email reste en 2025 un des principaux vecteurs d’attaque, avec une hausse spectaculaire des malwares distribués par...
TPE/PME : une forte conviction numérique mais des pratiques en…
L’Afnic dévoile son étude 2025 « Réussir avec le web » et met en lumière un paradoxe préoccupant : les TPE/PME restent convaincues de...
Thales & CEA : Évaluer la robustesse des algorithmes post-quantiques
À Rennes, lors de l’European Cyber Week 2025, Thales et le CEA ont dévoilé les résultats d’une coopération qui n’avait encore jamais eu lieu...
Incident Mixpanel : OpenAI reconnaît une exposition de données, sans…
OpenAI a confirmé avoir été indirectement touché par un incident de sécurité chez Mixpanel, fournisseur d’analytics web utilisé sur son interface API. L’acteur malveillant...
AWS : une panne mondiale révèle une propagation silencieuse de…
La panne d’AWS survenue en octobre 2025 n’a pas seulement paralysé des centaines de services. Elle a également offert une fenêtre idéale à un...
Ericsson en France : un repli qui en dit long…
La décision d’Ericsson de supprimer 134 postes en France marque une rupture dans l’histoire industrielle du groupe, resté stable dans l’Hexagone depuis plus d’une...
Ransomwares : la France reste particulièrement vulnérable selon Semperis
Semperis publie une étude mondiale qui pointe une vulnérabilité persistante en France : les groupes de ransomware ciblent massivement les week-ends, les jours fériés...
AVIS D’EXPERT – Directive DORA : transformer l’obligation réglementaire en…
Le règlement européen DORA, désormais pleinement appliqué, redéfinit la manière dont les acteurs financiers doivent piloter leurs risques IT et encadrer leurs prestataires technologiques....
Smartphones : l’ANSSI appelle à un retour aux fondamentaux
Alors que le smartphone est devenu un poste de travail à part entière, l’ANSSI tire la sonnette d’alarme : les attaques visant les terminaux...

Continuité d’activité : une checklist en dix étapes pour évaluer sa maturité IT
Plans de reprise existants mais rarement testés, infrastructures redondées mais mal alignées, dispositifs zero-trust incomplets : la résilience IT souffre encore d’un déficit de mise en œuvre. La checklist en dix leviers publiée par Getronics dresse un panorama pragmatique des actions indispensables pour combler cet…






