Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
Sous-traitance : le point d’entrée que les entreprises maîtrisent encore…
Une fuite de données chez un prestataire RH expose indirectement des employés de HackerOne. Un incident qui illustre le poids croissant du risque tiers.
HackerOne...
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
Airbus renforce son ancrage souverain dans la cybersécurité avec l’acquisition…
Avec le rachat d’Ultra Cyber Ltd, Airbus poursuit une stratégie claire : structurer un acteur cyber européen capable de répondre aux enjeux de souveraineté...
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
Éducation nationale : 243 000 agents exposés après le piratage…
Une intrusion détectée avec plusieurs jours de décalage a conduit à l’exfiltration de données personnelles de centaines de milliers d’agents. Le ministère confirme la...
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
AVIS D’EXPERT – 5 mythes sur les passkeys en entreprise…
Fabrice de Vésian, Sales Director South EMEA et France chez Yubico, revient sur les idées reçues qui freinent encore l’adoption des passkeys en entreprise....
NIS 2 : avec ReCyF, l’ANSSI impose déjà le tempo…
Alors que la dynamique autour de NIS 2 s’accélère, l’ANSSI avance sur le terrain opérationnel. Avec ReCyF, l’Agence installe dès maintenant les règles du...
Ransomware : la fin du modèle “chiffrement”, place à l’attaque…
Le ransomware reste une menace majeure, mais il change de nature. Moins rentable, plus surveillé, il se transforme en profondeur : les attaquants privilégient...

Dans les coulisses de StravaLeaks : une traçabilité à grande échelle
Pendant plus de deux ans, une enquête a démontré qu’une simple application de suivi sportif pouvait exposer les mouvements de milliers de militaires. Derrière la performance individuelle, une faille systémique : celle d’une donnée publique capable de révéler des opérations sensibles. Une cartographie invisible des…






