Bluetooth, une surface d’attaque sous-estimée ? Le Danemark prend des…
Dans un contexte de tensions géopolitiques accrues, les autorités danoises déconseillent l’usage du Bluetooth au sein des administrations et services sensibles, invoquant des risques...
Cyberattaque contre l’Éducation nationale : ce que révèle l’incident GAEL…
La plateforme GAEL, utilisée pour gérer les diplômes DELF/DALF, a été victime d’une cyberattaque qui a exposé les données personnelles de près de 5,8...
AVIS D’EXPERT – Prédictions 2026 : la militarisation de l’infrastructure…
Dans ses prédictions pour 2026, Shachar Menashe, VP Security Research chez JFrog, alerte sur une évolution majeure du paysage des menaces : la militarisation...
Macron, Trump et Signal : quand le chiffrement se fracasse…
Après la publication par Donald Trump d’échanges privés attribués à Emmanuel Macron, un détail technique a largement disparu du débat public. Ces messages auraient...
Fournisseurs « à risque » : le Cybersecurity Act change…
L’Union européenne prépare un durcissement majeur de son Cybersecurity Act. Derrière l’objectif affiché de renforcer la sécurité des infrastructures critiques, la réforme introduit une...
Cyberattaque Endesa : les dessous d’une fuite de données qui…
Après la confirmation d’une cyberattaque ayant exposé des données clients chez Endesa, l’affaire prend un tour plus stratégique. L’incident illustre une tendance émergente :...
Du kit multi-marques au QR code : le phishing change…
Le phishing s’industrialise et change de terrain. Tandis que les kits multi-marques structurent une véritable économie de services clandestins, de nouveaux vecteurs comme les...
AVIS D’EXPERT – Comment l’IA et le context engineering renforcent…
Dans le domaine de la cybersécurité défensive, les informations abondent, mais il est souvent compliqué d'en tirer des enseignements rapides et fiables. Alors que...
HubEE : L’État confirme la fuite de 160 000 documents…
Une intrusion détectée puis contenue sur la plateforme HubEE, opérée par la Direction interministérielle du numérique, a conduit à l’exfiltration de dizaines de milliers...
Des documents techniques sensibles circulent après une compromission de compte…
Une fuite de données de grande ampleur a entraîné l’exfiltration de 844 Go de fichiers techniques, dont des plans de prisons, d’une base militaire...

Capgemini et l’ICE : une collaboration qui secoue l’opinion
La révélation par France info de contrats liant Capgemini à la police fédérale américaine de l’immigration, l’ICE, fait émerger un débat sensible : jusqu’où les grands acteurs du numérique peuvent-ils aller lorsqu’ils travaillent pour des agences étatiques engagées dans des politiques controversées ? Au-delà du…






