AVIS D’EXPERT – Le MCP, oui, mais en toute sécurité
Le protocole MCP s’impose progressivement comme un standard pour relier les applications d’IA aux données et aux systèmes. Steve Riley, Field CTO chez Netskope,...
Cybersécurité : avec l’IA, les entreprises doivent se préparer à…
Alors que la directive NIS2 n’est toujours pas transposée en droit français, les entreprises doivent déjà faire face à une transformation plus profonde. L’essor...
Mazda reconnaît une fuite de données touchant employés et partenaires
Mazda confirme une fuite de données liée à un système logistique interne. L’incident met en lumière une faiblesse persistante : la sécurisation inégale des...
FCC : les États-Unis bannissent les nouveaux routeurs grand public…
Les États-Unis interdisent l’importation de nouveaux routeurs grand public jugés à risque. Une décision qui élargit la notion d’infrastructure critique bien au-delà des réseaux...
AVIS D’EXPERT – Pour intégrer l’IA dans l’entreprise, l’écosystème Channel…
Les entreprises accélèrent leurs projets d’intelligence artificielle, mais se heurtent encore à des freins liés aux données, aux infrastructures et à la gouvernance. Alyse...
L’Allemagne travaille à la mise en place d’une « D-Stack », une plateforme technologique souveraine destinée à ses administrations. Au cœur du projet, des...
Microsoft a publié en urgence un correctif pour résoudre un bug empêchant la connexion à plusieurs de ses services, dont Teams et OneDrive. L’incident,...
Trois hommes sont accusés par la justice américaine d’avoir orchestré un système sophistiqué de détournement de serveurs intégrant des technologies d’intelligence artificielle vers la...
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
AVIS D’EXPERT – Cyber-résilience : combler la fracture pour une…
La cyber-résilience s’impose comme un enjeu stratégique national, et pourtant, un décalage persiste entre la confiance affichée des organisations et leur capacité réelle à...

Bitcoin : l’identité de Satoshi Nakamoto pourrait avoir été percée
Dix-huit ans après l’apparition de Satoshi Nakamoto, l’ombre derrière le Bitcoin continue de fasciner. Dans une longue enquête publiée par le New York Times, le journaliste John Carreyrou affirme avoir remonté une piste menant à Adam Back, cryptographe britannique et figure historique de l’écosystème. Son…






