Certificats, identités machines, post-quantique : la nouvelle bataille invisible de la confiance numérique

La plupart des cyberattaques ne commencent ni par un ransomware ni par un malware sophistiqué, mais par une identité compromise, mal gérée ou devenue invisible dans le système d’information. Agents publics, applications, serveurs, cartes à puce, tokens, certificats logiciels, dans les organisations, les identités humaines et machines se multiplient à toute vitesse. Avec, en ligne […]
Cybersécurité : pourquoi les fournisseurs inspirent de moins en moins confiance

Les entreprises achètent des technologies de protection, mais doutent de plus en plus de ceux qui les vendent. Selon une étude mondiale publiée par Sophos, seules 5 % des organisations disent faire pleinement confiance à leurs fournisseurs de cybersécurité. Voici le symptôme d’un marché saturé de promesses, où la transparence vérifiable devient un critère aussi […]
Fraude, faux profils, vendeurs pros : le DSA durcit le jeu sur les plateformes C2C

Avec le Digital Services Act entré en vigueur il y a 2 ans, les plateformes de mise en relation ne peuvent plus se contenter d’héberger des transactions et de gérer les litiges au cas par cas. Le texte leur impose un socle de responsabilité, de traçabilité et de transparence bien plus exigeant. En France, ce […]
Cyber-négociateur : dans la mécanique froide des rançons

Le cyber-négociateur ne ressemble ni à un héros de série, ni à un gourou de la cybersécurité. Dans la réalité, son rôle consiste à entrer en contact avec des groupes criminels, à évaluer les dégâts qu’ils ont perpétré au sein des systèmes d’une entreprise, à mesurer les marges de manœuvre d’une victime et à tenter […]
La cyber, c’est avant tout de la politique

Diplômée de Sciences Po Grenoble, passée par le conseil, le web, et la mode avant de poser ses valises dans la cybersécurité, Amélie Montet Perrin a fondé Cyber Connect avec une idée fixe : rendre l’écosystème cyber lisible pour tous. Officier de réserve au commandement de cyberdéfense des armées, elle évolue dans un secteur où […]
Protection des mineurs : le Sénat instaure une “liste noire” des réseaux sociaux

Petite révolution dans le paysage numérique français : le Sénat a adopté, le 31 mars 2026, une proposition de loi visant à durcir l’accès aux plateformes numériques pour les moins de 15 ans. Entre volonté de protection de la jeunesse et défis techniques de mise en œuvre, le texte introduit un dispositif inédit : une […]
Proton veut devenir l’alternative européenne à Google et Microsoft

Avec le lancement de Proton Workspace et de Proton Meet, l’éditeur suisse cherche désormais à s’imposer comme une suite de travail complète, capable de séduire les organisations qui veulent réduire leur dépendance aux géants américains. Mais sa promesse de souveraineté résiste-t-elle vraiment à l’épreuve des usages ? Proton a compris que les entreprises ne voulaient […]
Routeurs étrangers : l’interdiction américaine ne masque-t-elle pas les vraies failles de cybersécurité ?

Le 23 mars 2026, la FCC (Federal Communications Commission) américaine a ajouté à sa Covered List les routeurs grand public produits dans des pays étrangers. Concrètement, cela veut dire que les nouveaux modèles concernés ne peuvent plus obtenir d’autorisation de la FCC, donc ne peuvent plus entrer normalement sur le marché américain. En revanche, la […]
Cybermalveillance.gouv.fr change d’échelle et s’impose comme le guichet public de la cyber du quotidien

La présentation du rapport d’activité 2025 de Cybermalveillance.gouv.fr confirme que la cybersécurité n’est plus seulement un enjeu d’experts. Elle devient un sujet de sécurité du quotidien, au point d’appeler une réponse publique plus lisible, plus massive et plus structurée. C’est le sens du message porté par la ministre déléguée chargée de l’Intelligence artificielle et du […]
Q-Day : face au vertige quantique, le marché entre dans l’ère de l’inventaire

À l’approche du Forum InCyber qui se tiendra la semaine prochaine à Lille, un enjeu de résilience vient bousculer les agendas traditionnels : la transition cryptographique post-quantique. Si le fameux « Q-Day », ce moment théorique où un ordinateur quantique sera capable de briser les standards cryptographiques actuels, semble relever d’un horizon technique encore incertain, […]