Cybermenaces 2025 : ESET alerte sur l’explosion des attaques
Dans son rapport semestriel, ESET observe une recrudescence inquiétante des attaques d’ingénierie sociale, une mutation du paysage des infostealers et une hausse marquée des...
Microsoft Entra ID : une faille connue mais toujours active…
Un an après sa révélation, la faille nOAuth reste exploitable dans plusieurs applications SaaS intégrées à Microsoft Entra ID. Selon Semperis, près de 10...
ShinyHunters : une série d’arrestations en France fait tomber un…
Le parquet de Paris a confirmé l’arrestation de quatre membres du collectif ShinyHunters, impliqués dans de vastes campagnes de fuites de données. Un autre...
Maîtrisez la cyber-résilience
Toute organisation est à la merci d’une cyberattaque, dont l’on sait maintenant que les parades absolues sont un mythe. Les risques de panne informatique...
La cyber innove pour protéger les IA
L’IA générative est maintenant une réalité dans bon nombre d’entreprises. Beaucoup l’ont mise à disposition de leurs salariés, quelques-unes ont choisi de la proposer...
Face à la menace cyber, les États Européens passent à…
Les États de l'UE accélère leur transition vers la cryptographie post-quantique a annoncé la Commission européenne.
Les menaces de cyberattaques sont très élevées. Les États...
Les entreprises sous-estiment les cybermenaces malgré la hausse des attaques
Alors que plus d’une entreprise sur deux a subi une cyberattaque liée à l’identité numérique en 2024, une majorité de décideurs continuent d’afficher une...
L’arrivée des passkeys sur Facebook : le futur d’une sécurité…
Facebook introduit le support de clés de sécurité (passkeys) pour une authentification plus sécurisée et pratique. Cela devrait, à terme, remplacer progressivement les mots...
Les PME françaises encore trop désarmées face au risque cyber
Si le risque cyber est aujourd’hui largement médiatisé et connu de tous, bien peu d’ETI, de PME et de collectivités locales disposent d’une sécurité...
RGPD : comment développer son IA fondée sur l’intérêt légitime…
Il est très délicat de mettre en place un système d'IA fondé sur l'intérêt légitime ; mieux vaut se fonder sur le consentement. Cependant,...

NIS2 : Deux guides de l'ENISA pour implémenter les exigences concrètement
Des milliers d’entreprises sont concernées pour la première fois à NIS2. Comment passer à la conformité ? L’ENISA vient de publier deux guides précieux pour implémenter et manager NIS2. “La mise en œuvre de la norme NIS2 est une priorité absolue pour l’ENISA. L’Agence œuvre…






