> iTPro
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir

Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir

95% des organisations se disent capables de repérer une attaque, mais près de la moitié avouent échouer à l’arrêter. En cause : la rapidité grandissante des menaces dopées à l’intelligence artificielle et le manque de réactivité dans le confinement

Lire l'article
Adapter la sécurité OT aux réalités de l’industrie

Adapter la sécurité OT aux réalités de l’industrie

Pour les secteurs de l'eau et de l'assainissement, de l'électricité, des barrages hydroélectriques, des transports, des communications et des services d'urgence, la question de la sécurité ne peut se limiter à la simple « réduction des risques ».

Lire l'article
Les applications financières sont le terrain privilégié de la fraude

Les applications financières sont le terrain privilégié de la fraude

zLab, l'équipe de recherche de Zimperium, identifie 34 familles actives de malwares ciblant 1 243 applications financières dans 90 pays.

Lire l'article
Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt

Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt

Certaines pannes informatiques ne font pas tomber le système, mais paralysent pourtant l’organisation. Du jour au lendemain, l’entreprise est à l’arrêt. Plus personne ne parvient à se connecter.

Lire l'article
Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients

Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients

La troisième édition du Baromètre des tendances technologiques en Supply Chain, publiée par France Supply Chain et BearingPoint, dresse le portrait d’une digitalisation désormais pragmatique et centrée sur la valeur.

Lire l'article
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA

Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA

Une forte pression pour publier de nouvelles applications en continu, de l’IA pour coder plus rapidement, un budget sécurité en inadéquation avec les risques réels et une méconnaissance des outils de base de la sécurité applicative : autant de facteurs qui accroissent dangereusement une surface d’attaque déjà trop grande. Comment faire correspondre l’AppSec terrain et les bonnes pratiques de la sécurité ?

Lire l'article
L’illusion de la destruction massive d’emplois par l’IA

L’illusion de la destruction massive d’emplois par l’IA

Le récent Davos 2026 n’a pas consacré la fin du travail humain. Il a souligné un constat plus stratégique : l’incapacité persistante des entreprises à piloter sérieusement la transformation des compétences à l’ère de l’intelligence artificielle. Contrairement à ce que l’on pense, l’IA ne détruit pas massivement les emplois.

Lire l'article
Comprendre le SOC : votre bouclier essentiel en cybersécurité

Comprendre le SOC : votre bouclier essentiel en cybersécurité

Dans un paysage numérique où les cybermenaces évoluent à une vitesse fulgurante, une approche réactive de la sécurité n'est plus suffisante. Chaque jour, des entreprises de toutes tailles sont la cible d'attaques sophistiquées, allant du rançongiciel paralysant au vol de données confidentielles. Pour faire face à cette réalité, il est impératif d'adopter une posture de défense proactive et centralisée.

Lire l'article
IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine

IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine

L’intelligence artificielle s’impose comme un puissant levier de transformation pour les entreprises. Partout dans le monde, les organisations l’utilisent pour automatiser des tâches répétitives ou personnaliser l’expérience client. Mais selon une récente étude, la réussite des projets d’IA ne repose pas uniquement sur la technologie : l’engagement des collaborateurs en est le principal moteur.

Lire l'article
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique

Mixité dans la Tech : en 2026, un choix de souveraineté stratégique

Alors que l’intelligence artificielle s’impose au cœur de la transformation mondiale, la 5ᵉ édition du Baromètre SheLeadsTech, portée par ISACA France et Femmes@Numérique, révèle une stagnation inquiétante de la place des femmes dans la Tech. Un constat qui dépasse le cadre de la parité : il interroge la souveraineté technologique européenne

Lire l'article
Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?

Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?

Les navigateurs web sont au cœur des flux de travail quotidiens des employés. Ils sont la passerelle idéale vers les applications SaaS, les services Cloud et les ressources métier essentielles, ce qui les place en tête des cibles des attaquants.

Lire l'article
Panorama de la cybermenace 2025 : la France sous pression constante

Panorama de la cybermenace 2025 : la France sous pression constante

Espionnage, extorsion et brouillage des frontières entre acteurs étatiques et cybercriminels, le dernier rapport de l’ANSSI dresse le constat d’une menace toujours dense et polymorphe. En 2025, la France reste une cible privilégiée, malgré la fin du contexte exceptionnel des Jeux Olympiques de Paris.

Lire l'article
La visibilité des données, rempart ultime aux dérives du « Shadow AI »

La visibilité des données, rempart ultime aux dérives du « Shadow AI »

L’émergence de l’IA a profondément modifié l’équilibre concurrentiel entre les différents secteurs d’activité. Néanmoins, la capacité des organisations à suivre cette accélération technologique reste limitée, surtout lorsqu’il s’agit de respecter les normes réglementaires existantes.

Lire l'article
Analyse Patch Tuesday Mars 2026

Analyse Patch Tuesday Mars 2026

Le tout dernier patch Tuesday vient d'être publié. Que retenir en quelques points clés selon Ivanti ? Décryptage et explications.

Lire l'article
Et si la sécurité de nos villes se jouait aussi… en orbite ?

Et si la sécurité de nos villes se jouait aussi… en orbite ?

À l’approche des municipales 2026, la sécurité s’est imposée comme le thème incontournable des campagnes locales. Les propositions fusent : plus de policiers municipaux, davantage de caméras, un éclairage public renforcé. Autant de mesures visibles, rassurantes, et politiquement efficaces.

Lire l'article
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026

Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026

Les lauréats de la 13ème édition du Prix de la Start-up cyber sont dévoilés ! En partenariat avec le Groupe Crédit Agricole, le Forum INCYBER distingue les start-ups les plus innovantes dans le domaine de la cybersécurité et de la confiance numérique en Europe.

Lire l'article
Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT

Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT

Le passage au cloud a changé la façon dont les services informatiques fonctionnent dans les entreprises. Microsoft 365 est un bon exemple de ce changement.

Lire l'article
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle

State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle

Selon le rapport State of DevSecOps de Datadog, près de 9 organisations sur 10 présentent au moins une vulnérabilité exploitable connue dans leurs environnements déployés. Ce constat traduit une mutation du secteur : les failles se déplacent désormais en amont du cycle de développement, au cœur même de la chaîne d’approvisionnement logicielle.

Lire l'article
La sécurité logicielle à l’ère de l’IA

La sécurité logicielle à l’ère de l’IA

Il n'a jamais été aussi facile de détecter rapidement des failles de sécurité à grande échelle. La célèbre loi de Linus, formulée par Eric Raymond au sujet des logiciels open source, affirme : « avec suffisamment d'yeux, tous les bogues sont superficiels. » En d'autres termes, si suffisamment de personnes examinent du code, quelqu'un finira par identifier des problèmes.

Lire l'article
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech

Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech

À l’occasion de la Journée internationale des droits des femmes, le 8 mars, il est plus que jamais nécessaire de rappeler une évidence : la technologie n’est pas une affaire de genre.

Lire l'article