Secu

SECU. Qu’elle soit informatique ou cyber, la sécurité des technologies de l’information s’applique aussi bien aux réseaux, à Internet, aux points de terminaison, aux API, au cloud, aux applications, aux conteneurs et à toutes les autres ressources qui ont besoin d’être protégées contre les attaques, les dommages ou les accès non autorisés. Personne n’a oublié la faille Log4Shell qui a affecté en 2022, la bibliothèque open source de gestion de logs Apache Log4j. Elle fait aujourd’hui référence en matière de risque de la supply chain logicielle. Mais ce n'est qu'un exemple parmi d'autres. Selon la dernière édition du baromètre du CESIN (qui compte plus de 900 responsables de la cybersécurité) : « en moyenne, les entreprises qui ont constaté au moins une attaque en ont concrètement subi 3 en moyenne dans l’année ». Le principal vecteur d’attaques constaté est une nouvelle fois le phishing devant l’exploitation d’une faille et l’arnaque au président (qui reste très présente). Les systèmes informatiques des entreprises sont donc mis à rude épreuve avec notamment la recrudescence de ransomwares, de botnets et d’autres calamités. Les menaces en matière de sécurité, peuvent paralyser en un clic tout ou partie du SI des sociétés et des établissements publics. Les attaques réussies font des dégâts sérieux. Dans 60 % des cas, elles impactent fortement le business des entreprises. Alors que les RSSI bataillent pour sensibiliser leurs salariés et qu’en France 91 % des attaques arrivent par mail, l’heure est à l’action. Avec un arsenal qui s’étoffe année après année, il faut comprendre la manière d’aborder ce chantier permanent afin de penser résilience du système d’information. D’ailleurs, la question n’est plus de savoir si vous allez être attaqué, mais quand et comment ?

Lire une tribune sur : Top 10 des attaques d’ingénierie sociale les plus courantes

VoidLink : anatomie d’une découverte fortuite et de ses conséquences pour le Cloud News

VoidLink : le malware Linux qui se répand à l’ombre du cloud

Un nouveau framework malveillant baptisé VoidLink attire l’attention des chercheurs en cybersécurité et remue tout l’écosystème cyber : conçu pour les environnements Cloud sous Linux, il combine modularité et furtivité tout en présentant des capacités d’espionnage […]

Laurent Delattre

16 Jan

Résister, redémarrer, continuer : la cyber-résilience version 2026 Opinion

Cyber-résilience en 2026 : les tendances à ne pas manquer

Updates qui déraillent, service client retourné, chatbots IA manipulés, IoT prêt pour le DDoS : La prochaine vague d’incidents combinera vraisemblablement fragilités opérationnelles et dépendances numériques, bien au-delà de la seule « faille ». Plans de […]

La rédaction

5 Jan

Pénurie en cybersécurité : l’ère du “5 à 10 ans d’expérience” touche ses limites Dossiers

La cyber doit élargir son vivier de compétences

Confrontés à un déficit structurel de ressources, les acteurs de la cybersécurité ont beaucoup à gagner à attirer davantage de jeunes diplômés, de femmes, d’experts seniors, de professionnels en voie de reconversion ou de profils neuro-atypiques. […]

Xavier Biseul

30 Déc

Cybersécurité : le binôme DSI-RSSI passe en mode pilotage Dossiers

DSI et RSSI ont appris à jouer en équipe

Face à une cyberadversité qui ne désarme pas, bien au contraire, le tandem DSI-RSSI se réinvente. Désormais complices plus que rivaux, ces deux rôles essentiels naviguent entre enjeux de gouvernance, pressions budgétaires et impératifs de sécurité. […]

La rédaction

26 Déc

Cybersécurité et Hôpitaux ciblés : quand la cyberattaque devient affaire d’État Dossiers

Cybersécurité de nos hôpitaux, une mission de l’État ?

Officiellement hors du champ régalien, la Santé n’échappe pourtant pas aux enjeux de sécurité nationale. Face aux cyberattaques croissantes, parlementaires et experts dénoncent l’inaction de l’État, les failles budgétaires et l’absence de cadre clair de responsabilité. […]

Aude Leroy

24 Déc

Du RGPD à NIS2 : pourquoi l’Europe peine à faire émerger ses champions cyber Dossiers

L’Europe, géant réglementaire aux pieds d’argile

Officiellement, la cybersécurité européenne existe depuis la création en 2004 de l’Agence européenne chargée de la sécurité des réseaux et de l’information (ENISA). Depuis, d’autres initiatives ont vu le jour comme le Centre européen de lutte […]

Aude Leroy

22 Déc

2026 : la cyber-résilience remplace la cybersécurité comme KPI des SI Opinion

En 2026, cap sur la nouvelle ère de la cyber-résilience

En 2026, l’IA ne se contente plus d’accélérer les métiers : elle accélère aussi la surface d’attaque, des prompts aux agents autonomes. Entre deepfakes, supply chain et pression réglementaire, la question n’est plus “prévenir”, mais “tenir” […]

La rédaction

17 Déc

Sauvegarde, restauration, cyberattaque : comment le CD31 a remis son SI sous contrôle avec Cohesity Cas d'usages

Le CD31 renforce sa cyber-résilience avec Cohesity

Le Conseil départemental de Haute-Garonne a renouvelé la solution de sauvegarde et de restauration des données qu’il exploite pour ses différentes missions. À la clé, moins de temps consacré aux opérations et une protection plus efficace. […]

Thierry Parisot

16 Déc

Dossiers

IA en cybersécurité : qui mène vraiment le jeu ?

De la fraude hyper-personnalisée aux malwares polymorphes et aux agents autonomes, l’intelligence artificielle redéfinit en profondeur le paysage de la cybersécurité. Face à des attaques industrialisées par l’IA, la défense se réinvente avec copilotes SOC, automatisation […]

Laurent Delattre

12 Déc

NIS 2 : la mise en conformité, défi majeur des RSSI en 2026 Dossiers

NIS 2, le chantier n°1 des RSSI pour 2026

Ce sera sans nul doute la grande affaire pour des dizaines de milliers de RSSI à travers toute l’Europe. Les pays transposent progressivement le texte européen NIS 2 en droit national. Et même si l’ANSSI a […]

Alain Clapaud

2 Déc

IT et OT, même combat : la cybersécurité industrielle s’unifie Dossiers

La convergence IT/OT bute à la porte du SOC

Big data et IA accélèrent la convergence des réseaux IT, ceux de l’informatique de gestion, et OT, ceux des objets industriels. Ce mouvement de fond impose plus de collaboration entre les directions industrielles et les DSI […]

Laurent Delattre

1 Déc

Quand un simple copier-coller peut déclencher un krach, mieux vaut une preuve inviolable. Wiztrust transforme la blockchain en garde-fou de la parole corporate. Start-Up

Wiztrust, l’anti-fake news des entreprises cotées

Face à l’essor des faux communiqués et des manipulations de marché, Wiztrust propose une solution SaaS certifiée par blockchain pour sécuriser l’information sensible. Déjà adoptée par un tiers du CAC 40, la start-up s’intéresse désormais aux […]

Laurent Delattre

24 Nov

Cybersécurité : entre menace quantique et guerre des ransomwares Opinion

Quantique vs. Ransomwares : Le dilemme des priorités cyber

Les hackers s’industrialisent, l’IA s’en mêle et le quantique guette à l’horizon. Entre urgence opérationnelle et anticipation stratégique, la cybersécurité joue sa survie. Préparer l’avenir sans négliger le présent : tel est le défi des responsables […]

Laurent Delattre

6 Nov

GHT Vaucluse Cas d'usages

Le GHT de Vaucluse teste un NDR avec succès

Établissement support du Groupement Hospitalier de Territoire (GHT) de Vaucluse, le centre hospitalier d’Avignon a fait le choix de la solution de Network Detection and Response du français Gatewatcher afin de compléter son EDR. Une initiative […]

Alain Clapaud

28 Oct

Dans l'actualité

Verified by MonsterInsights