AVIS D’EXPERT – Pas d’écoconduite sans télématique
Réduire l’empreinte carbone des flottes professionnelles ne passe pas uniquement par le renouvellement des véhicules. Dans cette tribune, Yoni Allali, Responsable de la région...
Et si la sobriété numérique devenait rentable ? L’AGIT propose…
Longtemps cantonnée à des enjeux environnementaux difficiles à valoriser, la sobriété numérique pourrait changer de statut. Avec sa méthodologie ROI-MPACT, l’AGIT propose un cadre...
Recycler ses serveurs pour stocker, une réponse à la hausse…
Face à la hausse des coûts du stockage et aux tensions sur les infrastructures, certaines entreprises redécouvrent l’intérêt de réutiliser leurs serveurs existants. Une...
Le phishing devient contextuel : quand les fuites de données…
Selon les dernières observations du Cybermalveillance.gouv.fr, les campagnes de phishing évoluent vers des formes plus ciblées, nourries par l’exploitation de fuites de données. Une...
Cybersécurité : un portail national confié à Cybermalveillance.gouv.fr
Le gouvernement annonce la création d’un portail national dédié à la cybersécurité du quotidien. Confié au GIP ACYMA, opérateur de Cybermalveillance.gouv.fr, ce futur point...
E-commerce : une nouvelle génération de skimmers et des attaques…
Des chercheurs en cybersécurité alertent sur une vague d’attaques visant les sites e-commerce. Entre exploitation massive d’une faille critique sur Magento et émergence de...
Cybercriminalité : le Royaume-Uni s’attaque aux « usines à arnaques…
Le Royaume-Uni a annoncé des sanctions contre Xinbi, une place de marché liée à des réseaux d’escroqueries en ligne, ainsi que contre plusieurs structures...
AWS perturbé par des attaques de drones : le cloud…
Une perturbation sur une région AWS au Bahreïn, liée à une activité de drones dans la zone, rappelle une réalité souvent sous-estimée. En effet,...
IA en entreprise : adoption rapide, maîtrise encore incomplète
Une étude TrendAI met en évidence un décalage entre la perception des entreprises et leur capacité réelle à suivre l’usage de l’IA en interne....
AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité
Le protocole MCP s’impose progressivement comme un standard pour relier les applications d’IA aux données et aux systèmes. Steve Riley, Field CTO chez Netskope,...

Applications et logiciels étrangers : la DGSI met en garde contre un risque systémique sous-estimé
La Direction générale de la sécurité intérieure (DGSI) alerte sur les vulnérabilités liées à l’usage d’applications et de logiciels étrangers. Des outils devenus indispensables, mais qui exposent les organisations à des risques techniques, juridiques et stratégiques encore largement sous-évalués. Une banalisation des usages qui masque…


