top of page
Le Radar Cyber
Ce qui compte, ce qui change, et comment agir.


Canvas, 275 millions de dossiers : ce que la brèche vous oblige à revoir dans votre risque tiers
Le 7 mai 2026, la plateforme Canvas (Instructure) utilisée par environ la moitié des établissements d'enseignement supérieur d'Amérique du Nord, a été paralysée par une attaque revendiquée par le groupe ShinyHunters. Les attaquants affirment avoir exfiltré 275 millions de dossiers liés aux étudiants, enseignants et personnels. La page de connexion a été remplacée par un message de rançon, avec une date butoir au 12 mai. L'incident n'a pas frappé un éditeur de niche. Il a frap
il y a 3 jours3 min de lecture


AI vs AI : pourquoi votre cyber-défense doit elle aussi être augmentée par l'IA
Les deux dernières semaines, nous avons décortiqué Mythos d'Anthropic (https://www.fortarisks.com/post/mythos-tempete-ai-vulnerabilites-agir-maintenant) et son implication pour les conseils d'administration (https://www.fortarisks.com/post/mythos-conseil-administration-5-questions-strategiques). La conclusion était claire : les attaquants disposent désormais d'IA capables de découvrir et exploiter des failles à grande échelle. La question naturelle qui suit : comment se défen
il y a 7 jours3 min de lecture
Mythos expliqué au conseil d'administration : 5 questions stratégiques avant votre prochain comité
Vous avez peut-être vu passer le terme « Mythos » dans la presse ces dernières semaines, ou entendu votre CISO l'évoquer en réunion. Voici ce que ça signifie vraiment pour votre entreprise — sans jargon technique. Mythos en 30 secondes Mythos est une intelligence artificielle développée par Anthropic qui a démontré, en avril 2026, une capacité inédite : trouver et exploiter des failles informatiques complexes en quelques heures, là où il fallait auparavant des semaines à des
8 mai3 min de lecture
Mythos et la tempête IA : pourquoi votre programme cyber doit changer maintenant
Le 13 avril 2026, la Cloud Security Alliance a publié un briefing exécutif d'urgence, co-signé par les plus grands noms de la cybersécurité mondiale (Jen Easterly, Bruce Schneier, Heather Adkins de Google, Rob Joyce ex-NSA, Phil Venables…). Le titre : « The AI Vulnerability Storm: Building a Mythos-ready Security Program ». Le message tient en une phrase : votre programme cyber doit se préparer à un changement structurel — pas un trend passager, un changement structurel. Qu'e
1 mai3 min de lecture
Deux banques américaines, un seul fournisseur : les 11 vulnérabilités tierces invisibles aux questionnaires
Le 20 avril 2026, le groupe ransomware Everest a publié sur son site de leak deux banques américaines majeures. Toutes les deux ont confirmé : la brèche n'est pas venue de leur réseau interne, mais d'un fournisseur tiers commun. Une chaîne de quelques minutes, un seul vendor compromis, deux institutions financières exposées. Le TPRM — Third Party Risk Management — n'est plus un sujet de conformité. C'est devenu un sujet de continuité business. Et pourtant, la plupart des prog
24 avr.3 min de lecture
Cyber-assurance 2026 : 7 critères que les assureurs vérifient avant de vous couvrir
Le marché de la cyber-assurance s'est radicalement durci. Les primes ont triplé entre 2021 et 2024, les conditions se sont resserrées, et les exclusions se sont multipliées. En 2026, obtenir ou renouveler une cyber-police n'est plus une formalité administrative — c'est un audit de votre posture de sécurité. Voici ce que vos assureurs vérifient désormais, et comment passer l'audit du premier coup. Pourquoi les assureurs sont devenus si exigeants Trois chocs ont bouleversé le m
17 avr.2 min de lecture
Ransomware Chaos : 36 victimes en mars, et votre secteur OT est dans le viseur
En mars 2026, le groupe ransomware Chaos a revendiqué 36 nouvelles victimes sur son site de leak. Une statistique brute. Mais la lecture des cibles révèle une tendance lourde qui devrait alerter tout RSSI industriel : construction, manufacturier et services aux entreprises concentrent l'essentiel des attaques. Si vous opérez dans l'un de ces secteurs, votre nom est statistiquement déjà sur la liste des prochaines cibles. Pourquoi le manufacturier OT est devenu le terrain de j
10 avr.2 min de lecture
Living off the Land : vos outils légitimes deviennent vos pires attaquants
En 2026, la majorité des attaques sophistiquées ne déposent plus aucun malware sur vos systèmes. Les attaquants utilisent vos consoles d'administration, vos OAuth, vos installeurs officiels. C'est le « Living off the Land » (LotL) — et il fait sauter les détections classiques. 4 incidents Q1 2026 qui dessinent la même tendance 1. Stryker (mars). Le groupe iranien Handala vole une seule credential, accède à Microsoft Intune (l'outil légitime de gestion des postes), et wipe 80
3 avr.2 min de lecture
CVE critique en 2026 : 20 heures pour réagir, pas 54 jours
Le 17 mars 2026, la CVE-2026-33017 (faille critique Langflow) a été publiée. Vingt heures plus tard, Sysdig observait les premières exploitations sauvages — sans qu'aucun proof-of-concept (PoC) public n'existe. Les attaquants ont reconstitué l'exploit directement à partir de la description de l'avis. Cette histoire n'est plus une exception. C'est la nouvelle norme. L'horloge qui s'est effondrée Selon zerodayclock.com (https://zerodayclock.com/), qui suit en temps réel le déla
27 mars2 min de lecture
SBOM : comprendre et gérer la chaîne d'approvisionnement logicielle
Le SBOM (Software Bill of Materials) est devenu en 2026 l'un des artefacts critiques de la cybersécurité. Imposé par les autorités américaines (Executive Order 14028) et de plus en plus exigé en Europe via le Cyber Resilience Act, il liste tous les composants logiciels qui constituent une application — y compris les bibliothèques tierces et open source. Pourquoi le SBOM est devenu critique Trois éléments ont rendu le SBOM incontournable : les attaques supply chain (SolarWinds
20 mars2 min de lecture


Tendances cyber 2026 : comprendre les risques à venir
La cybersécurité évolue rapidement. En 2026, les risques cyber seront plus complexes, plus rapides et plus sophistiqués. Les organisations doivent anticiper ces menaces pour protéger efficacement leurs activités, leurs données et leur réputation. Ce guide vous apporte une lecture claire des risques à venir, de leurs impacts potentiels et des actions concrètes à engager dès maintenant. Tendances cyber 2026 : comprendre les risques à venir Les cyberattaques continuent de gagner
13 mars4 min de lecture


Gestion des risques numériques : La cartographie des risques cyber, pourquoi et comment
Dans un contexte où les cybermenaces évoluent rapidement, la gestion des risques numériques est devenue une priorité stratégique. Vous devez comprendre précisément où se situent vos vulnérabilités, comment elles impactent votre organisation, et surtout, quelles actions prioriser pour réduire efficacement votre exposition. La cartographie des risques cyber est un outil clé pour atteindre ces objectifs. Pourquoi la gestion des risques numériques est essentielle La complexité d
1 mars3 min de lecture
bottom of page