Quand la SIM IoT devient une arme

La sécurité IoT a longtemps été pensée en termes de protocoles, de chiffrement, de mises à jour firmware. Rarement en termes de visserie. C’est pourtant là que commence parfois la fraude : un boîtier mal fixé, un équipement accessible, et une carte SIM extraite en quelques secondes. Ce que l’on croyait être un simple “tuyau” […]
Dark web, phishing, SMS frauduleux : NordVPN pousse la cybersécurité grand public vers l’ère de la vérification

Avec la fin de Dark Web Report chez Google, un espace s’ouvre dans la cybersécurité grand public. NordVPN tente de l’occuper avec deux outils complémentaires : l’un pour détecter l’exposition de données personnelles sur le dark web, l’autre pour analyser les messages suspects. Avec Dark Web Monitor Pro, l’éditeur ne se limite plus à la […]
L’espace, la nouvelle frontière de la confiance numérique

Pendant longtemps, l’espace a été perçu comme un terrain de prestige, d’exploration ou de puissance militaire. Mais aujourd’hui, l’espace est surtout en train de devenir une couche critique du cyberespace. Ce qui s’y joue touche directement à la résilience des télécommunications, la sécurité des échanges, la maîtrise des données, la continuité des services et, au […]
IAM : avec le rachat de Zygon, Memority veut étendre la visibilité sur les identités numériques

Un an après sa levée de 13 millions d’euros auprès de Tikehau Capital, Memority passe à l’action sur le terrain de la croissance externe. L’éditeur français d’Identity and Access Management vient d’annoncer l’acquisition de Zygon, une société américaine spécialisée dans la visibilité sur les applications SaaS, les comptes et les usages qui échappent aux processus […]
E-commerce : des achats en “mode invité” pour sécuriser les données ?

Avec le récent piratage de la marketplace ManoMano, la gestion des données sur les sites e-commerce apparaît plus fragilisée que jamais. Et si le meilleur rempart contre les risques de fuites étaient les achats en “mode invité” ? Mauvaise nouvelle pour les utilisateurs de la marketplace ManoMano ! Fin janvier, le spécialiste européen du bricolage […]
EMPACT 2026-2029 : ce que le plan anti-criminalité de l’UE implique concrètement pour votre secteur

Le Conseil de l’Union européenne a arrêté les 7 priorités criminelles qui structureront l’action répressive européenne jusqu’en 2029. Derrière cet agenda politique se cache un mécanisme d’une portée bien plus concrète qu’il n’y paraît : EMPACT. Ce cadre opérationnel mobilise chaque année plus de 200 actions coordonnées à travers les États membres, Europol, Eurojust et, […]
DDoS : “Ce n’est pas une cyberattaque spectaculaire. C’est une attaque d’usure !”

Les attaques DDoS reviennent en boucle dans l’actualité… et, sur le terrain, elles n’ont jamais vraiment disparu. Leur particularité ? Elles ne cherchent pas forcément à détruire, ni même à voler. Elles cherchent surtout à faire taire un service, rendre un site indisponible, provoquer de la congestion, installer du doute, et tester la solidité d’une […]
Tycoon 2FA : quand la double authentification ne suffit plus face au phishing industriel

Le démantèlement de Tycoon 2FA, coordonné par Europol début mars 2026, est plus qu’une victoire policière. C’est un signal d’alarme pour toute organisation qui croit se protéger suffisamment en activant la MFA. Cette affaire révèle que le vol de session a rendu caduque cette conviction. Le 4 mars 2026, Europol annonçait la perturbation de Tycoon […]
Private Discuss : un canal de communication à part, pour des enjeux à part

La plupart des entreprises ont banalisé leurs échanges numériques. Un lien Teams, un groupe WhatsApp, une visio sur Zoom, un partage de fichiers avec Smash ou WeTransfer, etc. Tant que le contenu reste peu sensible, ça passe. Mais dès qu’il s’agit de R&D, de données RH, d’une crise, d’une négociation, d’un projet régulé ou d’une […]
Moyen-Orient : quand la guerre pirate les applis

Au même moment que des frappes militaires, une autre offensive s’est jouée sur les réseaux et les services numériques iraniens. Outre des sites d’information piratés et modifiés, une application de prière, installée sur des millions de téléphones, a aussi été détournée pour diffuser des messages politiques. La confiance numérique devient ainsi un levier de guerre. […]