[Événement] Solutions Numériques & Cybersécurité lance « Les petits déjeuners…
Face à l'avalanche normative (NIS2, DORA, Facturation électronique), la lecture des textes de loi ne suffit plus. Solutions Numériques & Cybersécurité, en partenariat avec...
Du GAGSI au MAGNum : un nouveau référentiel pour piloter…
ISACA France, le Cigref et l’IFACI publient le MAGNum 2026, un nouveau modèle destiné à évaluer la maturité de la gouvernance numérique des organisations....
Un centre de données d’AWS (Amazon Web Services) aux Émirats arabes unis a été temporairement mis hors tension après que des objets ont frappé...
AVIS D’EXPERT – Le durcissement : pré-requis à toute infrastructure…
Le durcissement n’est pas une option technique mais un choix d’ingénierie. Sébastien Viou, Field Cybersecurity Strategist chez Fortinet, rappelle que la résilience des infrastructures...
AVIS D’EXPERT – L’intelligence distribuée va redéfinir le cloud
La course à la puissance brute touche à ses limites. Pour John Bradshaw, Directeur technologique et stratégique EMEA Cloud chez Akamai, l’avenir du cloud...
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le...
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient...
Un Club’ESN pour structurer le dialogue entre dirigeants du secteur
Trois acteurs du secteur numérique lancent le Club’ESN, un cercle réservé aux dirigeants d’ESN et d’acteurs ICT afin de structurer les échanges sur les...
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de...
AVIS D’EXPERT – Souveraineté numérique : la téléphonie, talon d’Achille…
La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de...

GlassWorm : une campagne malveillante infiltre les extensions VS Code pour cibler les développeurs
Une campagne malveillante baptisée GlassWorm cible l’écosystème des développeurs en exploitant le registre d’extensions Open VSX utilisé par plusieurs environnements basés sur Visual Studio Code. Les chercheurs évoquent une attaque supply chain capable de se propager en utilisant les dépendances entre extensions. Une attaque qui…


