Pages
[ Décideur entreprise ] Cybersecurite
Des LLM capables de désanonymiser des internautes à partir de…
Des agents s’appuyant sur des modèles de langage avancés parviennent à réidentifier des internautes à partir de contenus publiés sous pseudonyme. Une démonstration qui fragilise un peu plus l’idée d’anonymat…
[ IT ] Communication
« Jmail » : le compte Google attribué à Jeffrey…
Quand les données judiciaires deviennent une interface familière : plongée dans Jmail, le « faux Gmail » d’Epstein.  Depuis plusieurs semaines, une plateforme en ligne surprend autant qu’elle interroge :…
[ Décideur entreprise ] business
« Aujourd’hui, la moitié du trafic, ce sont des bots…
Les crawlers IA et le trafic machine-to-machine transforment en profondeur l’infrastructure web. Xavier Grégoire, porte-parole France de Fastly, partage ce qu’il observe depuis le « cœur de la machine »…
[ Décideur entreprise ] Cybersecurite
Claude détourné dans une cyberattaque contre des agences mexicaines
Le modèle d’IA générative Claude aurait été utilisé pour faciliter une cyberattaque visant plusieurs agences gouvernementales mexicaines. Environ 150 Go de données sensibles auraient été exfiltrées, illustrant l’usage croissant de…
[ Décideur entreprise ] business
Un Club’ESN pour structurer le dialogue entre dirigeants du secteur
Trois acteurs du secteur numérique lancent le Club’ESN, un cercle réservé aux dirigeants d’ESN et d’acteurs ICT afin de structurer les échanges sur les enjeux stratégiques, financiers et humains du…
[ Cybersecurite ]
Fuite de données de santé : Cegedim conteste les éléments…
Après la diffusion d’un reportage de France 2 évoquant une base de données massive en circulation sur le web, Cegedim a publié, le 26 février 2026, une communication officielle pour…
[ Cybersecurite ] Communication
Iran : applications détournées et perturbations de services en ligne
Des services numériques iraniens ont été ciblés par une vague d’attaques, avec des compromissions d’applications et des perturbations de sites, dans un contexte de fortes tensions militaires. Des mesures de…
[ Décideur entreprise ] cloud
AVIS D’EXPERT – Souveraineté numérique : la téléphonie, talon d’Achille…
La souveraineté numérique s’impose progressivement dans les stratégies IT des entreprises, mais un angle mort persiste : la téléphonie. Pour Jehan Monnier, co-fondateur de Belledonne Communications, les communications voix et…
Les cybercriminels exploitent les vulnérabilités en un temps record selon…
La spécialiste de la sécurité des données Rubrik publie une nouvelle analyse portant sur la période de mi décembre 2025 à janvier 2026. Le rapport de son unité de recherche,…
Communication
Cybersécurité : l’ANSSI et la Mission French Tech veulent ancrer…
À l’heure où les jeunes pousses du numérique cherchent à aller vite, l’ANSSI et la Mission French Tech publient un guide pour replacer la cybersécurité au centre de leur trajectoire.…