[ IA-Intelligence Artificiellle ]
Avec l’IA, le shadow IT devient inévitable, sauf…
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers.
HackerOne...
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté...
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
Éducation nationale : 243 000 agents exposés après le piratage…
Une intrusion détectée avec plusieurs jours de décalage a conduit à l’exfiltration de données personnelles de centaines de milliers d’agents. Le ministère confirme la...
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
AVIS D’EXPERT – 5 mythes sur les passkeys en entreprise…
Fabrice de Vésian, Sales Director South EMEA et France chez Yubico, revient sur les idées reçues qui freinent encore l’adoption des passkeys en entreprise....
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du...
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient...
Cyberattaques dans l’espace : CYSAT veut rapprocher deux mondes qui…
« On dépend des satellites sans même le savoir ». Navigation, communications, synchronisation : les satellites structurent des fonctions critiques, y compris pour les...

Cybersécurité : un portail national confié à Cybermalveillance.gouv.fr
Le gouvernement annonce la création d’un portail national dédié à la cybersécurité du quotidien. Confié au GIP ACYMA, opérateur de Cybermalveillance.gouv.fr, ce futur point d’entrée unique doit faciliter l’accès à l’information et à l’accompagnement face à la hausse des cybermenaces. Un portail unique pour structurer…






