Selon le Red Report 2026 publié par Picus Security, l’évolution majeure observée en 2025 ne tient pas à une explosion spectaculaire de nouvelles...
CSM
Clawdbot, illustration d’une IA agentique encore sans cadre
« L’IA ne se contente plus d’assister, elle agit. » L’apparition récente d’agents IA capables d’exécuter des actions concrètes au nom de...
ANSSI – Cybersécurité 2026-2030 : quand l’implicite devient une posture collective
Il y a des documents qui s’ajoutent à la pile, et d’autres qui marquent un changement d’époque. La stratégie nationale de cybersécurité 2026-2030...
Le ZTNA, un objet de gouvernance des accès
La question des accès au système d’information est souvent abordée par le prisme des outils. On parle de segmentation, d’annuaires, de règles, de...
La remédiation cyber, un projet qui se prépare avant la crise
La remédiation cyber est souvent présentée comme une étape post-incident, presque mécanique : une fois l’attaque contenue, il suffirait de corriger,...
La cartographie du système d’information comme angle mort persistant
La cartographie du système d’information fait partie de ces notions qui ne suscitent plus aucun débat sur le principe, mais continuent de poser...
RGPD, NIS2, DORA, ISO 27001 : comprendre les cadres européens de la cybersécurité
La cybersécurité européenne repose aujourd’hui sur quatre piliers fondamentaux : le RGPD, la directive NIS2, le règlement DORA et la norme ISO...
L’IA agentique et la délégation de l’exécution dans le système d’information
L’intégration de l’intelligence artificielle dans les systèmes d’information s’est longtemps faite sous une forme relativement maîtrisée. Les...
Stealers : l’économie silencieuse du vol numérique
Les stealers ne font pas la une des médias généralistes. Ils ne bloquent pas les systèmes, n’affichent pas de messages de rançon et ne revendiquent...
L’OSINT, ou la transparence devenue surface d’attaque
Avant de parler d’OSINT comme d’une pratique, il faut clarifier ce qu’il recouvre réellement. L’Open Source Intelligence ne consiste pas à “chercher...
Phishing interne : quand les erreurs de configuration sapent la confiance dans la messagerie
Le phishing a longtemps reposé sur une mécanique simple : se faire passer pour un acteur externe crédible afin d’inciter un utilisateur à cliquer,...
Attaques sans fichiers : quand la détection échoue par excès de confiance dans les objets
Avant d’aborder les attaques dites « sans fichiers », il est nécessaire de clarifier ce que recouvre réellement cette notion. Il ne s’agit pas...