Actualités
Gestion de la sécurité (SIEM, SOAR, SOC)
-
mars 18, 2026
18
mars'26
L’identité s’impose progressivement comme le plan de contrôle de l’informatique d’entreprise
Les politiques d’identité régissent de plus en plus la manière dont les utilisateurs accèdent aux applications, aux appareils et aux outils de collaboration de l’entreprise, ce qui fait passer le contrôle de l’infrastructure vers les systèmes d’... Lire la suite
-
mars 11, 2026
11
mars'26
Régulations sur les violations de données : vers plus de responsabilités
Le paysage réglementaire de la cybersécurité évolue. Partout dans le monde entier. Il passe d’une approche réactive à une exigence de gouvernance proactive et de traçabilité technique. Lire la suite
-
mars 04, 2026
04
mars'26
Pourquoi les managers doivent être formés à la cybersécurité
Beaucoup de patrons de PME et d’ETI restent convaincus que les cyberattaques n’arrivent qu’aux autres. L’Anssi, les Campus Cyber et les organismes de formation ont créé des formations ultracourtes pour éveiller les décideurs aux enjeux de la cyber. Lire la suite
-
mars 04, 2026
04
mars'26
Cybersécurité : Belfor.io revisite la sensibilisation
Désabusés par les campagnes de sensibilisation habituelles, les deux cofondateurs de cette jeune pousse tout juste dévoilée revendiquent une approche dépoussiérée et plus proche de la réalité des utilisateurs. Lire la suite
-
mars 02, 2026
02
mars'26
SharePwd : un outil complet de partage sécurisé de secrets
Jizô AI vient de lever le voile sur SharePwd, un outil conçu pour le partage sécurisé de secrets et de fichiers de taille moyenne, avec chiffrement côté client et autodestruction après consultation. L’outil doit être prochainement disponible en ... Lire la suite
-
février 26, 2026
26
févr.'26
Palo Alto Networks met le cap sur la sécurité agentique
Palo Alto surfe sur la vague agentique et dévoile ses ambitions. Les agents viennent relayer le SOAR dans les SOC et de nouvelles briques de sécurité arrivent pour sécuriser les IA au cœur du système d’information. Lire la suite
-
février 11, 2026
11
févr.'26
L’Anssi réaffirme son engagement en faveur du logiciel libre
L’Agence nationale de la sécurité des systèmes d’information vient de réitérer son engagement en faveur du logiciel libre. Dans la continuité d’une politique établie et confortée de longue date. Lire la suite
-
février 06, 2026
06
févr.'26
5 outils de détection des deepfakes pour protéger les utilisateurs professionnels
Les deepfakes font des ravages dans le monde entier, et ce n’est probablement que le début. Pour lutter contre ce fléau, les RSSI devraient envisager d’utiliser des outils de détection des deepfakes basés sur l’IA. Lire la suite
-
février 04, 2026
04
févr.'26
Gestion de crise cyber : toute l’organisation doit être impliquée
Gérer une crise cyber n’est pas que l’affaire de la DSI. Outre la nécessité de communiquer en interne et vers l’extérieur, ce sont les métiers qui vont devoir faire tourner l’entreprise pendant que les informaticiens remettent le système d’... Lire la suite
-
février 03, 2026
03
févr.'26
Green Communications propose l’Internet of Edge comme réseau de secours en cas de cyberattaque
Le Wi-Fi Mesh pour améliorer la résilience des organisations ? C’est le pari de Green Communications. Après avoir fait ses preuves auprès des militaires et de la sécurité civile, l’entreprise propose ses boîtiers Wifi maillés aux entreprises et aux ... Lire la suite
-
février 02, 2026
02
févr.'26
Évaluer l’impact financier d’un risque cyber : mission impossible ?
Face à l’impact des cyberattaques sur leurs activités, les entreprises ont, depuis plusieurs années, souscrit des contrats d’assurance dédiés. Pour autant, l’évaluation financière du risque associé s’avère complexe. Lire la suite
-
janvier 22, 2026
22
janv.'26
Les 8 principales prévisions en matière de cybersécurité pour 2026
Les responsables de la sécurité informatique prévoient que l’IA va encore transformer la cybersécurité en 2026. Des chaînes d’outils défensifs basés sur l’IA agentique aux risques liés aux serveurs MCP, découvrez les changements attendus. Lire la suite
-
janvier 22, 2026
22
janv.'26
Fortinet : une vulnérabilité affecte le SSO des FortiGate malgré un patch
La vulnérabilité CVE-2025-59718 de contournement des mécanismes d’authentification SSO sur les systèmes FortiGate persiste, malgré les correctifs antérieurs. Et elle est activement exploitée. Lire la suite
-
janvier 12, 2026
12
janv.'26
Attaque réelle par clonage vocal utilisant l’IA : étude de cas d’un exercice
Grâce à l’IA, les campagnes d’ingénierie sociale sont plus efficaces que jamais. Dans cette étude de cas de « red team », découvrez comment le clonage vocal a permis de tromper un utilisateur professionnel expérimenté. Lire la suite
-
janvier 05, 2026
05
janv.'26
BeaconBeagle : une plateforme gratuite de suivi des balises et des serveurs Cobalt Strike
Olivier Ferrand vient d’ouvrir BeaconBeagle, une plateforme gratuite permettant de suivre les serveurs de commande et de contrôle Cobalt Strike, ainsi que les balises. De quoi améliorer sa protection contre les cyberattaques. Lire la suite
-
janvier 05, 2026
05
janv.'26
Surveillance de la surface exposée : Onyphe continue d’étendre sa couverture
Le service français de supervision de la surface d’attaque exposée vient de franchir la barre des 2200 ports TCP balayés dans sa catégorie de scan de renseignement sur les menaces, avec rafraîchissement hebdomadaire. Lire la suite
-
décembre 29, 2025
29
déc.'25
Cybersécurité : ServiceNow débourse 7,75 milliards $ pour Armis
ServiceNow annonce l’acquisition du spécialiste de la sécurité cyber. Cette opération doit permettre à l’éditeur issu de l’ITSM d’étendre son offre et son empreinte dans la cybersécurité. Lire la suite
-
décembre 18, 2025
18
déc.'25
Start-up cyber & recherche académique : une synergie complexe à mettre en place
Le domaine de la cybersécurité met en œuvre de nombreuses technologies de pointe en termes de cryptographie, d’intelligence artificielle, d’IHM. Le recours à la recherche universitaire dans ces domaines semble une évidence. Mais pour les start-up, ... Lire la suite
-
décembre 09, 2025
09
déc.'25
Le Panorama, premier véritable annuaire exhaustif des solutions cyber made in France
Le CESIN et Hexatrust viennent de dévoiler le premier panorama des solutions de sécurité souveraines. Son objectif : constituer un catalogue de produits cyber exhaustif pour aider les RSSI dans leurs choix. Lire la suite
-
décembre 04, 2025
04
déc.'25
Cybersécurité : des ETI plus matures ?
Les entreprises de taille intermédiaire concentrent une bonne part de l’activité économique française, et ne sont pas épargnées par les cybermenaces. Mais elles semblent avoir une approche plus mature que les PME. Lire la suite
-
décembre 03, 2025
03
déc.'25
Les PME et la cybersécurité : attention, fragile
Les PME constituent 90 % de l’économie française. Si une prise de conscience de leur fragilité cyber a eu lieu, leur vulnérabilité structurelle ne peut se résoudre d’un coup de baguette magique. Lire la suite
-
novembre 24, 2025
24
nov.'25
Étude : le renseignement sur les menaces, cet incompris
Une majorité de professionnels de l’IT disent connaître la « threat intelligence ». Parmi eux, au moins un tiers admettent que cette connaissance n’est toutefois que partielle. Lire la suite
-
novembre 19, 2025
19
nov.'25
Le risque cyber lié aux fournisseurs préoccupe près de 82 % des entreprises
La troisième édition de l’observatoire du risque cyber édité par Board of Cyber et le Cesin fait apparaître une nette montée en maturité des entreprises vis-à-vis du risque cyber lié aux fournisseurs. Lire la suite
-
novembre 18, 2025
18
nov.'25
Violation de données Pajemploi : l’Urssaf ne dira pas comment elle est survenue
L’Urssaf vient de faire état d’une violation de données qui « a pu concerner jusqu’à 1,2 million de salariés particuliers employeurs recourant au service Pajemploi ». L’organisation refuse d’indiquer comment elle a pu survenir. Lire la suite
-
novembre 13, 2025
13
nov.'25
Cybersécurité : passer à une approche basée sur les risques
La cybersécurité n’est finalement qu’un risque parmi d’autres qui planent sur l’activité et l’avenir d’une entreprise. Elle a certes certaines spécificités. Mais adopter une approche centrée sur les risques peut aider à entretenir un dialogue ... Lire la suite
-
novembre 07, 2025
07
nov.'25
Cybersécurité du Musée du Louvre : un débat tronqué
Depuis le cambriolage du 19 octobre, la sécurité du Louvre fait l’objet de toutes les attentions. Ce qui vaut aussi pour sa cybersécurité. Mais pas nécessairement en posant les bonnes questions. Lire la suite
-
octobre 30, 2025
30
oct.'25
Rapid7 : la cybersécurité est bloquée dans les années 1980 alors que les menaces se multiplient
Le chef de produit de l’éditeur estime que de nombreuses tactiques de défense sont encore figées dans le passé, exhortant les organisations à adopter des plateformes de sécurité pilotées par l’IA. Lire la suite
-
octobre 29, 2025
29
oct.'25
AgenticOps et SOC agentique, les concepts inédits de Splunk
L’éditeur de solutions d’observabilité entend, d’une part, proposer une approche de pointe pour surveiller les IA et, d’autre part, se servir d’elles pour approfondir comme jamais la surveillance des incidents de cybersécurité. Lire la suite
-
octobre 28, 2025
28
oct.'25
Cisco : « Avec Splunk, nous sommes devenus 27 000 ingénieurs en mode startup »
Lors d’un entretien qu’il a accordé au MagIT, Jeetu Patel, le numéro 2 de Cisco est revenu en quelques points sur les ressorts qui contribuent au succès du mariage entre Cisco et Splunk. Lire la suite
-
octobre 24, 2025
24
oct.'25
Splunk : « Cisco nous a fait changer d’échelle en Europe »
Dans cet entretien, Laurent Martini, à la tête de la zone EMEA de Splunk, explique comment son entreprise se positionne aujourd’hui dans la galaxie de la maison-mère Cisco. Lire la suite
-
octobre 21, 2025
21
oct.'25
Les risques psychosociaux en cybersécurité : attention, danger
Émergent, le sujet commence à susciter de réelles questions. Au-delà des impacts économiques et financiers des cyberattaques, la charge qui se répercute sur les équipes pèse parfois lourd sur leur mental. Lire la suite
-
octobre 21, 2025
21
oct.'25
Proofpoint Satori, les agents IA au service du SOC
Disponible au début de l’année prochaine, la plateforme Satori vise à accélérer l’automation des SOC en établissant une collaboration entre humains et agents. Lire la suite
-
octobre 14, 2025
14
oct.'25
Détection des menaces : un site pour regrouper toutes les règles
Les équipes du CERT du Luxembourg viennent d’ouvrir, en version bêta, une plateforme open source de consolidation des règles de détection accessibles publiquement, Yara, Suricata, et plus encore. Lire la suite
-
octobre 07, 2025
07
oct.'25
IA agentique, ransomware-as-a-service et supply chain : regards croisés d’experts
À l’occasion de la conférence annuelle organisée par Splunk et Cisco, des figures de la cybersécurité confrontent leurs perspectives. Leurs regards croisés dessinent les contours d’un nouveau paysage, où défenseurs et attaquants s’affrontent à armes... Lire la suite
-
septembre 18, 2025
18
sept.'25
La cybersécurité aussi peut contribuer au Green IT, avec méthode
Les émissions carbone de l’IT et l’IA sont interrogées dans une optique de réduction. Mais la cybersécurité aussi peut être plus vertueuse sur le plan environnemental. Des membres du Campus Cyber sensibilisent au Green IT et ont même développé une ... Lire la suite
-
septembre 12, 2025
12
sept.'25
Sécurité de l’IA : F5 s’offre la jeune pousse CalipsoAI
L’équipementier vient d’annoncer le rachat de CalipsoAI pour 180 millions de dollars, principalement en numéraire. Ses fonctionnalités seront intégrées à sa plateforme de sécurité applicative. Lire la suite
-
septembre 11, 2025
11
sept.'25
Oracle et Thales renforcent leur interopérabilité
Partenaires de longue date, notamment sur l’infogérance de systèmes critiques pour le secteur bancaire ou la Santé, Oracle et Thales renforcent leur partenariat technologique. L’objectif : embarquer la crypto Thales dans les offres de l’Américain ... Lire la suite
-
septembre 09, 2025
09
sept.'25
Cybersécurité OT : Mitsubishi Electric va racheter Nozomi Networks
Le Japonais prévoit de racheter, d’ici la fin de l’année, toutes les actions du spécialiste de la sécurité des systèmes industriels. Nozomi avait notamment participé à la protection contre les cyberattaques de ceux des JO de Paris. Lire la suite
-
septembre 03, 2025
03
sept.'25
SecNumCloud : la sécurité physique, un volet incontournable selon NumSpot
C’est un aspect souvent négligé du référentiel, mais le SecNumCloud inclut des exigences strictes en matière de sécurité physique pour les fournisseurs. Et elles ne sont pas exclusives aux data centers, souligne NumSpot. Lire la suite
-
septembre 02, 2025
02
sept.'25
Renseignement sur les menaces : la transition vers Google Threat Intelligence fait polémique
Le célèbre VirusTotal s’apprête à tirer sa révérence au profit de Google Threat Intelligence. Une transition qui ne va pas sans évolution tarifaire. Sans surprise, du côté de ses clients, la pilule a du mal à passer. Lire la suite
-
août 20, 2025
20
août'25
Cybersécurité : comment l’EDR peut être contourné
Les systèmes de détection et de réponse sur les serveurs et postes de travail font chaque jour un peu plus la démonstration de leur efficacité. Mais ils n’en sont pas pour autant infaillibles. Lire la suite
-
juillet 17, 2025
17
juil.'25
Zscaler, bon samaritain de la cyberassurance
31 % des cyber-incidents seraient évitables grâce au Zero Trust, soit 465 milliards de dollars de pertes annuelles. Zscaler propose Risk360 pour quantifier le risque et négocier de meilleures assurances. Lire la suite
-
juillet 07, 2025
07
juil.'25
Étude : les biais cognitifs qui minent les décisions des conseils d’administration en cybersécurité
Une étude néerlandaise révèle comment les biais cognitifs peuvent conduire à des décisions catastrophiques en matière de sécurité informatique. Lire la suite
-
juin 19, 2025
19
juin'25
Check Point dévoile ses nouvelles ambitions
En décembre dernier, Gil Shwed, l’emblématique cofondateur de Check Point Software cédait son siège de CEO à Nadav Zafrir. Désormais, c’est au tour de la filiale française de renouveler son management. Jérôme Bouvet prend la tête d’un éditeur en ... Lire la suite
-
juin 11, 2025
11
juin'25
Intégration du renseignement cyber : Securonix rachète ThreatQuotient
Ce rapprochement vise à créer une plateforme complète, modulaire et entièrement intégrée, pour la détection, l’investigation et la réponse aux menaces, tirant parti d’analyses avancées et d’informations sur les menaces internes et externes. Lire la suite
-
mai 30, 2025
30
mai'25
Détection des menaces : Zscaler s’offre Red Canary
Le spécialiste du SASE vient d’annoncer avoir conclu un accord définitif d’acquisition du fournisseur de services managés de détection et de réponse. Il prévoit de le faire profiter des renseignements sur les menaces des ThreatLabz. Lire la suite
-
mai 25, 2025
25
mai'25
Ready for IT : quel ROI pour la cybersécurité ?
C’est le serpent de mer du secteur. Car les RSSI ont toujours du mal à décrocher des budgets et ont bien du mal à convaincre les dirigeants face à un risque qui n’a pourtant rien de virtuel. Lire la suite
-
mai 22, 2025
22
mai'25
Le RSSI est-il toujours un frein à la transformation numérique ?
Avec sa réputation de celui qui dit non, le RSSI est redouté des équipes agiles qui voient en lui un obstacle à la rapidité de déploiement des applications. Pourtant, il est possible de concilier transformation numérique et sécurité pour peu que ... Lire la suite
-
mai 14, 2025
14
mai'25
Magazine Information Sécurité 31 : EDR & NDR, duo essentiel pour débusquer les intrus
Plus leur complexité augmente, plus les systèmes d’information peuvent devenir un nid à zones d’ombre. Autant de recoins dans lesquels des assaillants ne manqueront pas de se cacher pour avancer à pas feutrés jusqu’à leur objectif. Lire la suite
-
avril 30, 2025
30
avr.'25
Elastic automatise la migration vers son SIEM à coup d’IA générative
Elastic exploite l’IA générative et la recherche sémantique pour migrer des règles de détection de SIEM des concurrents vers le sien, en commençant par Splunk. Habituellement, il faut passer par un douloureux processus de réécriture. Un moyen de ... Lire la suite
