L’intégration de l’intelligence artificielle dans les systèmes d’information s’est longtemps faite sous une forme relativement maîtrisée. Les...
SI
Attaques sans fichiers : quand la détection échoue par excès de confiance dans les objets
Avant d’aborder les attaques dites « sans fichiers », il est nécessaire de clarifier ce que recouvre réellement cette notion. Il ne s’agit pas...
ASM : quand la visibilité devient un substitut à la gouvernance
Avant d’en analyser les limites, il convient de rappeler ce que recouvre concrètement la gestion de la surface d’attaque. L’Attack Surface...
Cloud, on-premise, hybride : la fin d’un faux dilemme architectural ?
« Le débat sur le stockage des données est souvent présenté comme un choix binaire, alors qu’il révèle surtout une transformation silencieuse des...
Du vol à l’exploitation : comment les fuites françaises sont indexées dans des moteurs criminels
Les fuites de données ne sont plus de simples incidents isolés qui disparaissent après un communiqué de presse et un patch appliqué dans l’urgence....
Attaques d’identité : le rapport Microsoft 2025 alerte sur une explosion des compromissions
L’identité numérique est devenue la clef de voûte de la cybersécurité moderne — et, paradoxalement, sa faille la plus exposée. Dans son rapport...
IA générative : l’ANSSI encadre son intégration dans les systèmes d’information
L’intelligence artificielle générative est entrée dans les organisations avec une vitesse que personne n’avait anticipée. En quelques mois, des...
Piloter un projet de supervision de sécurité : entre vision stratégique et réalités opérationnelles
La cybersécurité contemporaine ne se limite plus à ériger des barrières techniques face aux menaces. Elle repose sur une vigilance constante,...
Gérer les faux positifs : un enjeu clé pour la cybersécurité des organisations
Dans les centres de supervision de sécurité, toutes les alertes ne se valent pas. Certaines signalent une intrusion réelle, un mouvement latéral...
Le jeton (token), nouvelle clé de l’authentification : promesse de sécurité ou maillon faible ?
À l’ère du cloud généralisé et des architectures distribuées, l’identité numérique devient le premier périmètre de sécurité à surveiller. Or, cette...
Sécurité des systèmes d’information : le risque silencieux du Shadow AI
Le Shadow IT a changé de visage. Il n’est plus seulement fait d’applications non répertoriées, mais d’intelligences artificielles en libre-service,...
L’interception invisible : sécuriser les échanges face aux attaques Man in the Middle
Certaines attaques informatiques laissent des traces, génèrent des alertes, ou déclenchent des blocages visibles. D’autres, au contraire, opèrent...