Pages
L’informatique quantique n’est plus une menace théorique pour la prochaine décennie. En janvier 2026, l’ANSSI a publié un guide de référence qui sonne l’alerte générale : le risque HNDL (Harvest…
L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur la compromission d’identités et la combinaison…
La CFDT victime d’une cyberattaque et d’un téléchargement illégal de…
Le syndicat annonce avoir subi une attaque informatique ayant conduit au téléchargement illégal de fichiers contenant des données personnelles d’adhérents. Les autorités compétentes ont été saisies et des investigations sont…
Industrialiser le risque cyber fournisseur : priorité à la continuité,…
La gestion du risque cyber fournisseur change de dimension. Portée par la directive NIS2 et par la multiplication des attaques via la supply chain, elle ne peut plus se limiter…
M&A : l’IA redessine la carte des méga-deals et installe…
En 2025, la valeur mondiale des fusions-acquisitions a progressé de 36 %, tandis que les volumes stagnent. Porté par le retour des méga-deals et par la montée en puissance de…
L’essor des usages liés à l’intelligence artificielle ne se limite pas aux applications métiers. Il entraîne une hausse rapide des volumes de données techniques générées par les systèmes : logs,…
Pull requests générées par IA : l’open source face à…
Les contributions dopées aux modèles génératifs se multiplient sur les grandes plateformes de développement collaboratif. Derrière la promesse d’une productivité accrue, plusieurs projets open source dénoncent une vague de propositions…
Dstny annonce la promotion de François Barde au poste de Directeur des ventes indirectes. Cette nomination s’inscrit dans un contexte de forte accélération pour l’entreprise qui connait une traction importante…
TRUSTABLE décroche la certification CSP Certified Assessors Directory et confirme son expertise autour de l’évaluation et de la conformité SWIFT. Un référencement officiel attestant de l’expertise de TRUSTABLE Swift a…
Les 10 principales erreurs de configuration exposant votre Active Directory…
Active Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre…



