Fraude, faux profils, vendeurs pros : le DSA durcit le jeu sur les plateformes C2C

Avec le Digital Services Act entré en vigueur il y a 2 ans, les plateformes de mise en relation ne peuvent plus se contenter d’héberger des transactions et de gérer les litiges au cas par cas. Le texte leur impose un socle de responsabilité, de traçabilité et de transparence bien plus exigeant. En France, ce […]
Fraude bancaire : quand les réseaux criminels passent par l’intérieur

En matière de fraude, le recours à des complices internes n’a plus rien d’anecdotique. Dans les banques comme dans d’autres organisations, des salariés, des prestataires ou des recrues récentes peuvent être utilisés pour extraire des données, modifier un numéro de téléphone, valider un dossier ou rouvrir un compte. En France, un dossier récent impliquant un […]
Cyber-négociateur : dans la mécanique froide des rançons

Le cyber-négociateur ne ressemble ni à un héros de série, ni à un gourou de la cybersécurité. Dans la réalité, son rôle consiste à entrer en contact avec des groupes criminels, à évaluer les dégâts qu’ils ont perpétré au sein des systèmes d’une entreprise, à mesurer les marges de manœuvre d’une victime et à tenter […]
SecNumCloud 2026 : Qui est déjà qualifié ? Qui est encore en attente ?

Le marché français du cloud de confiance entre dans une phase plus lisible. D’un côté, un noyau d’acteurs déjà qualifiés SecNumCloud par l’ANSSI. De l’autre, plusieurs prestataires qui affichent publiquement une démarche en cours. Au-delà du débat sur la souveraineté, cette cartographie montre surtout que SecNumCloud devient un véritable marqueur d’accès aux projets sensibles. À […]
Fraude au changement d’IBAN : ce que révèle le cas Espacil sur la nouvelle faille de confiance fournisseur

Un RIB modifié, une vérification trop tardive, un virement qui part au mauvais endroit. Dans de nombreuses organisations, la fraude au changement d’IBAN est devenue l’un des risques les plus concrets et les plus sous-estimés de la chaîne achats. Le cas d’Espacil Habitat, qui a choisi d’automatiser ses contrôles fournisseurs avec Aprovall et le module […]
Rappel massif chez Stellantis : la sécurité produit se joue aussi sur le terrain de la confiance

Jusqu’à 700 000 véhicules rappelés dans le monde, dont 212 000 en France, pour un risque d’incendie. Avec ce nouvel épisode, Stellantis nous rappelle que, dans l’automobile, la confiance ne se joue plus seulement au moment de l’achat, mais aussi quand un constructeur détecte un défaut, l’assume, l’explique et le traite. Le rappel est massif […]
Proton veut devenir l’alternative européenne à Google et Microsoft

Avec le lancement de Proton Workspace et de Proton Meet, l’éditeur suisse cherche désormais à s’imposer comme une suite de travail complète, capable de séduire les organisations qui veulent réduire leur dépendance aux géants américains. Mais sa promesse de souveraineté résiste-t-elle vraiment à l’épreuve des usages ? Proton a compris que les entreprises ne voulaient […]
Whaller ajoute la signature électronique Yousign et étend sa promesse de souveraineté jusqu’au document signé

La souveraineté numérique ne se joue pas uniquement sur le cloud, la messagerie ou le chat. Elle se joue aussi dans les gestes les plus banals de la vie professionnelle, quand un document circule, se modifie, se valide, puis se signe. C’est sur cette chaîne que Whaller cherche à se positionner. L’éditeur français vient, en […]
Routeurs étrangers : l’interdiction américaine ne masque-t-elle pas les vraies failles de cybersécurité ?

Le 23 mars 2026, la FCC (Federal Communications Commission) américaine a ajouté à sa Covered List les routeurs grand public produits dans des pays étrangers. Concrètement, cela veut dire que les nouveaux modèles concernés ne peuvent plus obtenir d’autorisation de la FCC, donc ne peuvent plus entrer normalement sur le marché américain. En revanche, la […]
Logistique : pourquoi la sécurité physique n’est pas encore à la hauteur du numérique

La logistique a numérisé ses flux, ses tournées et ses preuves de livraison. Mais, sur le terrain, la protection de certains accès critiques repose encore sur des scellés mécaniques ou des dispositifs incapables de produire une preuve exploitable. Et pourtant, les transporteurs de documents sensibles, les opérateurs de flotte ou les acteurs du transport de […]