Dec 2025 Multimédia Cybersécurité post-quantique : la feuille de route pour préparer sa transition Pour se conformer aux exigences de l'Anssi, les entreprises doivent repérer leurs actifs cryptographiques obsolètes et les remplacer grâce à des solut JDN • Voir articles similaires → Similaires →
23 Mar Multimédia Cryptographie post-quantique : la transition que l'industrie sous-estime encore La cryptographie post-quantique dépasse le simple remplacement d'algorithmes : elle impose une refonte des architectures de sécurité, intégrant menace JDN • Voir articles similaires → Similaires →
15 Jan Multimédia Cryptographie post-quantique : l'urgence d'un monde à sécuriser avant le Q-Day La cryptographie est au coeur de la confiance numérique. Pourtant, cette fondation est menacée par un horizon technologique inédit : l'arrivée des ord JDN • Voir articles similaires → Similaires →
Multimédia Cryptographie post-quantique : évaluez votre crypto et intégrez des algorithmes post quantiques JDN
16 Apr Multimédia L'authentification en pleine révolution : un regard sur l'avenir de la cryptographie post-quantique Face aux enjeux européens 2030-2035, les passkeys et la cryptographie post-quantique (PQC) réinventent la sécurité : une authentification matérielle, JDN
02 Apr Multimédia Forum InCyber 2026 : attaques par IA, post-quantique, vulnérabilités croissantes... Ces menaces émergentes qui inquiètent les professionnels Lors du Forum InCyber 2026, Vincent Strubel, directeur général de l'Anssi, a exhorté les entreprises à accélérer leur mise en conformité avec la direc JDN • Voir articles similaires → Similaires →
27 Mar Multimédia L'ère post-quantique commence : comment Dell redéfinit la cybersécurité face à l'IA Des capacités étendues en « security by design » et cyber résilience, conçues pour anticiper les nouvelles menaces et réduire drastiquement le temps d Undernews • Voir articles similaires → Similaires →
Multimédia Q-Day : l'ultimatum quantique - pourquoi la cryptographie post-quantique est une urgence JDN
Multimédia La durée de vie réduite des certificats publics de Google et Apple sert de répétition générale avant la cryptographie post-quantique JDN
Multimédia NIS2 : un catalyseur pour l'innovation en cybersécurité ou juste une n-ième formalité ? Silicon.fr
Multimédia Cybersécurité : IMS Networks veut faire son trou sur le marché avec le chiffrement « post-quantique » La Tribune
Auj. Economie Michael Bittan, directeur exécutif, responsable des activités cybersécurité France et Benelux chez Accenture - 14/05 Michael Bittan, directeur exécutif, responsable des activités cybersécurité France et Benelux chez Accenture, était l'invité d'Erwan Morice dans Good BFMTV
Hier Multimédia `koda victime d'un piratage, les données de ses clients en ligne compromises `koda, filiale du groupe Volkswagen, confirme avoir été la cible d'une cyberattaque visant sa boutique en ligne. Des pirates ont exploité une faille l Generation Nouvelles Technologies
Hier Multimédia Schrems II, cinq ans plus tard : 73 % des PME françaises hébergent leur relation client aux États-Unis sans le savoir 73 % des PME françaises hébergent leurs données client aux US sans le savoir. Voici une méthode pour reprendre la main. JDN
Hier Multimédia Pourquoi la cybersécurité applicative est devenue un enjeu stratégique La sécurité des applications web ne relève plus uniquement de l'IT. Elle conditionne désormais la continuité d'activité, la protection des données et JDN
Hier Multimédia Supply chain attack : comment se protéger après la compromission des SDK de Mistral AI Les SDK de Mistral AI ont été compromis pendant plusieurs heures dans une attaque de supply chain d'ampleur. Retour sur l'événement et les conséquence JDN
Hier Multimédia "Des réunions secrètes entre cybernégociateurs, services secrets et organisations de police permettent de partager nos informations" Avec plus de 600 négociations à son actif, Geert Baudewijns, PDG de Secutec, s'est imposé parmi les cybernégociateurs les plus reconnus au monde. JDN
Hier Multimédia CyberGhost VPN : le bon plan "anti-tracking" à 1,75¬/mois CyberGhost VPN à 1,75 ¬/mois : un VPN anti-tracking avec 45 jours satisfait ou remboursé pour tester sans engagement. JDN
Hier Multimédia La pépite française de la navigation web sécurisée VirtualBrowser lève 6 millions d'euros La start-up veut accélérer la commercialisation de sa solution de navigation web sécurisée et l'étendre aux smartphones. JDN
12 May Economie Cybersécurité : des menaces plus intenses - 12/05 Ce mardi 12 mai, Michel Juvin, ecosystem advisor chez Alliancy ; Pascal Le Digol, directeur France de WatchGuard Technologies ; Gerôme Billois, associ BFMTV • Voir articles similaires → Similaires →
12 May Multimédia Cybersécurité : OpenAI passe à l'offensive avec Daybreak Pour la cybersécurité, OpenAI lance une initiative Daybreak mêlant IA de pointe et partenaires stratégiques. Une sorte de réponse à Project Glasswing Generation Nouvelles Technologies
12 May Multimédia "C'est le calme avant la tempête" : Google alerte sur l'industrialisation des cyberattaques par IA A l'occasion de Google Cloud Next, Google Threat Intelligence a livré un état des lieux des menaces cyber liées à l'IA. Les hackers ne se contentent p JDN
12 May Multimédia Réservez vos vacances en ligne: Proton VPN passe à 2,99 ¬/mois Proton VPN lance une offre de printemps à durée limitée avec jusqu'à 65 % de réduction sur son abonnement premium. L'occasion parfaite pour sécuriser JDN
12 May Multimédia Google détecte un premier exploit zero-day conçu avec l'IA Pour la première fois, Google indique avoir identifié et stoppé un exploit zero-day développé à l'aide de l'IA. Un acteur malveillant avait prévu une Generation Nouvelles Technologies
12 May Multimédia Le Kill Switch VPN : Tout savoir sur le fonctionnement Le kill switch VPN coupe Internet si la connexion lâche afin d'éviter les fuites de données. Fonctionnement, activation et limites : on vous explique JDN
12 May Multimédia "La cybersécurité, ce n'est pas de temps en temps, c'est au quotidien" - Interview CNIL L'an dernier, la CNIL a recensé un nombre record de violations de données. Gaston Gautreneau, ingénieur expert à la CNIL le gendarme des données, dres Clubic
11 May Régions - Languedoc-Roussillon La ministre en charge du Numérique en visite dans l'Hérault pour parler cybersécurité et souveraineté européenne avec les acteurs locaux La ministre déléguée chargée de l'Intelligence artificielle et du Numérique était en déplacement à Montpellier ce lundi 11 mai. Anne Le Hénanff s'est Midi Libre
11 May Multimédia VPN pour Chromebook : quels sont les meilleurs fournisseurs compatibles en 2026 ? Découvrez les meilleurs VPN pour Chromebook en 2026 : extensions Chrome, applis compatibles, offres gratuites ou payantes, sécurité, confidentialité e JDN
11 May Multimédia Cybersécurité : les métiers tremplin pour faire carrière vite et bien Les métiers du DevSecOps, liés à la gouvernance ou à la gestion des risques et conformité, connaissent un regain d'intérêt grâce aux nouvelles législa JDN
11 May Multimédia Dépêchez-vous : Surfshark à 1,78 ¬/mois, avec 3 mois offerts Surfshark à 1,78 ¬/mois (+3 mois offerts) : VPN multi-appareils, blocage pubs/traqueurs et outils d'identité. Garantie 30 jours incluse. JDN
11 May Multimédia Comment une simple voiture peut-elle envoyer des milliers de SMS frauduleux et vider votre compte ? Une nouvelle escroquerie sophistiquée, le « SMS Blaster », fait des ravages. En imitant une antenne-relais mobile, ce dispositif envoie des SMS (smish Generation Nouvelles Technologies
11 May Multimédia IA : comment gérer la main-d'oeuvre d'agents autonomes L'IA devient une véritable main-d'oeuvre d'agents autonomes. Pour éviter les failles de sécurité, les entreprises doivent gérer leurs identités et acc JDN
11 May Multimédia Circulaire du 13 avril 2026 : quand vos prompts intéressent aussi l'autorité judiciaire Accessibles sur réquisition judiciaire, les prompts transmis à un LLM peuvent constituer des preuves pénales. Une circulaire du 13 avril 2026 en systé JDN
11 May Multimédia Cyberattaques : deux comportements qui exposent davantage aux infostealers et doivent conduire à repenser les formations en cybersécurité La cybersécurité reste souvent abordée comme un problème purement technique. Pour être efficaces, les stratégies de prévention doivent s'ancrer dans l JDN
09 May Régions - Languedoc-Roussillon - Pyrénées-Orientales - Perpignan Cybersécurité : ChatGPT, Mistral, Claude, Grok, Perplexity, Gemini... Gare aux données personnelles et industrielles livrées aux agents IA Confier ses données à l'IA conversationnelle présente des dangers, notamment pour des entreprises qui peuvent y livrer des secrets industriels. L'Indépendant
09 May Régions - Languedoc-Roussillon - Pyrénées-Orientales - Perpignan Cybersécurité : "Un nombre d'attaques incroyable depuis le mois d'août"... L'IA accélère les vols de données, cet expert alerte et donne des clés pour se protéger Aucune base de données ne semble échapper aux vols depuis quelques mois. Alors que "l'or noir" du XXIe siècle aiguise les appétits, les particuliers L'Indépendant
07 May Sciences et médecine Attention : cette arnaque au téléphone prend de l'ampleur, voici les réflexes à adopter avant qu'il ne soit trop tard Un simple « allô » peut désormais suffire à nourrir une IA capable d'imiter votre voix. Derrière les appels silencieux et les faux conseillers se cach Futura-Sciences
07 May Multimédia Journée mondiale du mot de passe 2026 : pourquoi les "mots de passe forts" ne peuvent pas vous protéger de l'IA, des voleurs d'informations et du réseau Telegram underground En 2026, les mots de passe complexes ne suffisent plus à garantir la sécurité : les cybercriminels s'appuient sur des malwares voleurs de données, le JDN
07 May Multimédia Nouveaux modes de travail : pourquoi la sécurité logicielle ne suffit plus La sécurité des entreprises s'est longtemps construite autour du réseau, des logiciels et des terminaux d'accès. Mais avec la généralisation du travai JDN
07 May Multimédia World Password Day : pourquoi les mots de passe "forts" restent vulnérables, et que faire à la place Nous utilisons des mots de passe pour prouver notre identité depuis les premiers ordinateurs partagés entre plusieurs utilisateurs. JDN
07 May Multimédia IA et cybersécurité : le Campus Cyber redoute une explosion des vulnérabilités Le Campus Cyber alerte sur une accélération brutale de la découverte de vulnérabilités informatiques par l'intelligence artificielle. Pour l'organisat KultureGeek
07 May Divers Fuites massives de données : ce que la nature de la faille de l'ANTS révèle sur l'État français Six jours avant le piratage de l'ANTS, Matignon publiait une feuille de route censée renforcer la cybersécurité de l'État. Mais derrière la reconnaiss Atlantico
07 May Multimédia World Password Day : pourquoi les mots de passe "forts" restent vulnérables, et quoi faire à la place Nous utilisons des mots de passe pour prouver notre identité depuis les premiers ordinateurs partagés entre plusieurs utilisateurs. JDN
06 May Economie Fortinet relève ses objectifs annuels grâce à la forte demande en cybersécurité ZoneBourse • Voir articles similaires → Similaires →
06 May Multimédia Anthropic déploie Claude Security pour transformer la détection de failles de code Désormais en bêta publique pour les clients Enterprise, Claude Security utilise l'IA Opus 4.7 pour identifier les failles logicielles complexes. L'out Generation Nouvelles Technologies
06 May Multimédia Cybersécurité : Décryptage de la vulnérabilité CopyFail (CVE-2026-31431) par Kaspersky Une vulnérabilité silencieuse menace les systèmes Linux depuis près de dix ans. Baptisée CopyFail, cette faille permet à n'importe quel utilisateur d' Undernews
06 May Multimédia Coupe du monde : les experts cybersécurité alertent sur un risque sous-estimé Alors que les Fédérations françaises de football, de rugby, de tir, de golf ou encore le Ministère des Sports ont récemment été visés par des cyberatt Undernews
06 May Multimédia Alerte pour une backdoor avec Daemon Tools sur Windows À la suite d'une attaque de la chaîne d'approvisionnement, des versions officielles de Daemon Tools sur Windows ont été compromises pour déployer une Generation Nouvelles Technologies
06 May Multimédia Pourquoi ne faut-il jamais répondre « Allô » à un numéro inconnu ? Cette nouvelle forme de fraude téléphonique, nommée "appel silencieux", vise à enregistrer votre voix. Un simple « Allô » suffit pour que des escrocs Generation Nouvelles Technologies
06 May Multimédia IA sous surveillance : Google, Microsoft et xAI ouvrent leurs modèles au gouvernement US Google DeepMind, Microsoft et xAI ont conclu des accords avec le gouvernement des États-Unis pour permettre des évaluations de sécurité de leurs modèl Generation Nouvelles Technologies
06 May Régions - Centre - Eure-et-Loir Pour se "sensibiliser à la cybersécurité", les lycéens et étudiants de la région Centre créent leur propre jeu de société L'INSA de Bourges a accueilli jeudi dernier la première édition des olympiades de la cybersécurité. Les élèves de quatre lycées de la région Centre-Va L'écho Républicain
05 May Multimédia "En quantifiant les risques en euros, le RSSI convainc le comex que la cybersécurité n'est pas un coût mais un investissement" Ancien RSSI de Pentalog, Logan Fernandez a co-fondé Tales of Security en 2024. Cette jeune pousse bretonne développe une solution qui quantifie financ JDN
05 May Multimédia Piratage de l'ANTS : la faille de 2007, le chèque de 2026, et l'écart qu'aucun chiffre ne comble Lecornu parle de "casse du siècle" sur l'ANTS. C'est un casse de TP étudiant. Une faille de 2007. Avec 200 millions d'euros d'effet d'annonce par-dess JDN
05 May Multimédia Le revirement inattendu de l'administration Trump pour le contrôle de l'IA Connue pour son hostilité à toute régulation, l'administration Trump opère un virage à 180 degrés et envisage désormais un contrôle gouvernemental des Generation Nouvelles Technologies
04 May Multimédia Le gouvernement débloque 200 millions d'euros pour contrer les cyberattaques Suite à une cyberattaque massive ayant exposé les données de près de 12 millions de Français via le portail de l'Agence nationale des titres sécurisés Generation Nouvelles Technologies
03 May Multimédia Surfshark Starter vs VeePN Basic : lequel protège réellement le plus d'appareils ? Surfshark Starter protège un nombre illimité d'appareils, VeePN Basic environ dix. Comparatif complet pour comprendre lequel répond le mieux aux besoi JDN