Cyber-négociateur : dans la mécanique froide des rançons

Le cyber-négociateur ne ressemble ni à un héros de série, ni à un gourou de la cybersécurité. Dans la réalité, son rôle consiste à entrer en contact avec des groupes criminels, à évaluer les dégâts qu’ils ont perpétré au sein des systèmes d’une entreprise, à mesurer les marges de manœuvre d’une victime et à tenter […]
Rappel massif chez Stellantis : la sécurité produit se joue aussi sur le terrain de la confiance

Jusqu’à 700 000 véhicules rappelés dans le monde, dont 212 000 en France, pour un risque d’incendie. Avec ce nouvel épisode, Stellantis nous rappelle que, dans l’automobile, la confiance ne se joue plus seulement au moment de l’achat, mais aussi quand un constructeur détecte un défaut, l’assume, l’explique et le traite. Le rappel est massif […]
Protection des mineurs : le Sénat instaure une “liste noire” des réseaux sociaux

Petite révolution dans le paysage numérique français : le Sénat a adopté, le 31 mars 2026, une proposition de loi visant à durcir l’accès aux plateformes numériques pour les moins de 15 ans. Entre volonté de protection de la jeunesse et défis techniques de mise en œuvre, le texte introduit un dispositif inédit : une […]
Proton veut devenir l’alternative européenne à Google et Microsoft

Avec le lancement de Proton Workspace et de Proton Meet, l’éditeur suisse cherche désormais à s’imposer comme une suite de travail complète, capable de séduire les organisations qui veulent réduire leur dépendance aux géants américains. Mais sa promesse de souveraineté résiste-t-elle vraiment à l’épreuve des usages ? Proton a compris que les entreprises ne voulaient […]
Logistique : pourquoi la sécurité physique n’est pas encore à la hauteur du numérique

La logistique a numérisé ses flux, ses tournées et ses preuves de livraison. Mais, sur le terrain, la protection de certains accès critiques repose encore sur des scellés mécaniques ou des dispositifs incapables de produire une preuve exploitable. Et pourtant, les transporteurs de documents sensibles, les opérateurs de flotte ou les acteurs du transport de […]
« La confiance met des années à se construire, mais peut se défaire en un instant »

Fondateur d’Artheau Aviation, courtier en affrètement de jets privés figurant au classement FT 1000 des entreprises européennes à plus forte croissance, Roch Artheau navigue au quotidien dans un univers où la discrétion n’est pas juste un argument commercial, mais une véritable condition d’existence. Grands groupes, personnalités et autres délégations officielles, ses clients lui confient bien […]
Quand la SIM IoT devient une arme

La sécurité IoT a longtemps été pensée en termes de protocoles, de chiffrement, de mises à jour firmware. Rarement en termes de visserie. C’est pourtant là que commence parfois la fraude : un boîtier mal fixé, un équipement accessible, et une carte SIM extraite en quelques secondes. Ce que l’on croyait être un simple “tuyau” […]
Géopatriation : ce que cela change vraiment pour les données sensibles

L’inauguration d’ETIX Lille #4 pourrait n’être qu’une actualité régionale de plus dans le petit monde des datacenters. Mais derrière ce nouveau site, déjà commercialisé à 50 % avant même son ouverture, se dessine une question plus large : l’Europe entre-t-elle dans une phase de “géopatriation” des données, où la proximité géographique des infrastructures devient un […]
Depuis le RGPD, les fuites de données explosent-elles vraiment ?

Notifications en hausse, attaques massives, exposition croissante des citoyens, etc. Huit ans après l’entrée en application du RGPD, la protection des données personnelles semble plus fragile que jamais. Faut-il y voir l’échec du règlement européen, une simple hausse de la transparence, ou la preuve que les organisations n’ont jamais réellement transformé leurs pratiques de sécurité […]
Souveraineté numérique : l’école de la dépendance

L’Éducation nationale vient de renouveler son contrat avec Microsoft pour un montant de 152 millions d’euros. Une décision défendable à court terme, mais qui révèle, une fois de plus, l’absence criante d’une stratégie de sortie. Chaque fois que le sujet de la souveraineté numérique revient sur la table (et il revient souvent ces temps-ci !), […]