Fuites de données : le « printemps noir » de 2026 pour nos vies numériques

Fonction publique, éducation, sport, voyage. Les secteurs changent, mais le scénario reste le même. Des données personnelles sont aspirées, revendues, recroisées, puis utilisées pour des fraudes de plus en plus crédibles. Les incidents récents touchant Compas, EduConnect, Basic-Fit et Booking confirment que, malgré le RGPD et malgré les discours sur la conformité, les exfiltrations massives […]
Bureautique, collaboration, IA : les offres souveraines européennes veulent enfin devenir des choix crédibles

Longtemps, les solutions souveraines ont occupé une place paradoxale sur le marché. Politiquement désirables, elles n’étaient pas perçues comme vraiment crédibles face aux suites américaines dominantes. Trop fragmentées, trop techniques, trop éloignées des usages réels. Mais les lignes bougent. Avec Euro-Office, Jamespot et désormais Sopra Steria, plusieurs acteurs européens et français tentent de démontrer qu’il […]
Souveraineté numérique : l’État veut passer du discours à la désintox aux dépendances extra-européennes

Un séminaire interministériel a marqué une nouvelle étape dans la stratégie française de souveraineté numérique. Au programme : la sortie de Windows pour les postes de travail de la DINUM, des plans d’action imposés à chaque ministère d’ici l’automne, et la volonté affichée de structurer une alliance public-privé autour d’alternatives européennes. Mercredi 8 avril 2026, […]
Cyber-négociateur : dans la mécanique froide des rançons

Le cyber-négociateur ne ressemble ni à un héros de série, ni à un gourou de la cybersécurité. Dans la réalité, son rôle consiste à entrer en contact avec des groupes criminels, à évaluer les dégâts qu’ils ont perpétré au sein des systèmes d’une entreprise, à mesurer les marges de manœuvre d’une victime et à tenter […]
Rappel massif chez Stellantis : la sécurité produit se joue aussi sur le terrain de la confiance

Jusqu’à 700 000 véhicules rappelés dans le monde, dont 212 000 en France, pour un risque d’incendie. Avec ce nouvel épisode, Stellantis nous rappelle que, dans l’automobile, la confiance ne se joue plus seulement au moment de l’achat, mais aussi quand un constructeur détecte un défaut, l’assume, l’explique et le traite. Le rappel est massif […]
Protection des mineurs : le Sénat instaure une “liste noire” des réseaux sociaux

Petite révolution dans le paysage numérique français : le Sénat a adopté, le 31 mars 2026, une proposition de loi visant à durcir l’accès aux plateformes numériques pour les moins de 15 ans. Entre volonté de protection de la jeunesse et défis techniques de mise en œuvre, le texte introduit un dispositif inédit : une […]
Proton veut devenir l’alternative européenne à Google et Microsoft

Avec le lancement de Proton Workspace et de Proton Meet, l’éditeur suisse cherche désormais à s’imposer comme une suite de travail complète, capable de séduire les organisations qui veulent réduire leur dépendance aux géants américains. Mais sa promesse de souveraineté résiste-t-elle vraiment à l’épreuve des usages ? Proton a compris que les entreprises ne voulaient […]
Logistique : pourquoi la sécurité physique n’est pas encore à la hauteur du numérique

La logistique a numérisé ses flux, ses tournées et ses preuves de livraison. Mais, sur le terrain, la protection de certains accès critiques repose encore sur des scellés mécaniques ou des dispositifs incapables de produire une preuve exploitable. Et pourtant, les transporteurs de documents sensibles, les opérateurs de flotte ou les acteurs du transport de […]
« La confiance met des années à se construire, mais peut se défaire en un instant »

Fondateur d’Artheau Aviation, courtier en affrètement de jets privés figurant au classement FT 1000 des entreprises européennes à plus forte croissance, Roch Artheau navigue au quotidien dans un univers où la discrétion n’est pas juste un argument commercial, mais une véritable condition d’existence. Grands groupes, personnalités et autres délégations officielles, ses clients lui confient bien […]
Quand la SIM IoT devient une arme

La sécurité IoT a longtemps été pensée en termes de protocoles, de chiffrement, de mises à jour firmware. Rarement en termes de visserie. C’est pourtant là que commence parfois la fraude : un boîtier mal fixé, un équipement accessible, et une carte SIM extraite en quelques secondes. Ce que l’on croyait être un simple “tuyau” […]