Categorie: Cybersecurity & Digital Trust

Infrastructures de recharge électrique : Performance énergétique et nouveaux défis cybersécurité

La mobilité électrique connaît une forte accélération en France comme dans l’ensemble de l’Europe : en janvier 2026, les immatriculations françaises de véhicules 100 % électriques ont progressé de plus de 50 % par rapport à janvier 2025, portant leur part de marché à près d’un…

Part-IS en 2026 : du cadre réglementaire à la réalité du terrain

Après une première phase dédiée à la compréhension du périmètre et du cadre Part-IS ainsi qu’à la rédaction des Systèmes de Management de la Sécurité de l’Information (SMSI), le secteur aéronautique est entré dans une nouvelle étape. En 2026, Part-IS n’est plus un sujet théorique ou uniquement documentaire ; il devient sujet…

Les sauvegardes : le dernier rempart face aux rançongiciels – Partie 1 

 En 2025, l’attaque par rançongiciel a constitué une menace toujours prégnante et a ciblé de plus en plus les sauvegardes (21% d’attaques sur les sauvegardes en 2021 contre 90% en 2025 [1]). La protection des sauvegardes, qui fait également l’objet de renforcements règlementaires tel que…

Panorama des outils de sécurisation Active Directory – version 2026 

En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.  Les équipes de réponses à incident Wavestone relèvent que 38% des attaques démarrent par une compromission…

Le subscription hijacking sur Microsoft Azure 

Le subscription hijacking est une attaque cloud identifiée d’abord sur Microsoft Azure : elle consiste pour un attaquant à réussir à transférer une subscription Azure de son organisation Azure d’origine vers une organisation sous contrôle malveillant. Cette attaque permet à l’attaquant de prendre le contrôle total sur la subscription et son contenu, et…

La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » 

Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée…

Radar 2026 des solutions de migration post-quantique

La menace quantique se précise  L'informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes aujourd'hui déployés, tels que RSA et ECC. En revanche, dans le cas de la cryptographie symétrique (comme AES) et des fonctions de hachage, doubler la taille des clés ou des…

Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen 

L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour…

IA Agentique : vers une meilleure compréhension des risques qui peuvent nous impacter au quotidien

L’intelligence Artificielle (IA) a longtemps été perçue comme un outil de génération de contenu, ou plus récemment comme un super-moteur de recherche. En 2026, ce paradigme évolue profondément : les organisations, privées comme publiques, ne cherchent plus seulement à produire du…

TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement

Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un écosystème étendu de partenaires : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc... Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un…

Back to top