top of page
Le Radar Cyber
Ce qui compte, ce qui change, et comment agir.
Mythos expliqué au conseil d'administration : 5 questions stratégiques avant votre prochain comité
Vous avez peut-être vu passer le terme « Mythos » dans la presse ces dernières semaines, ou entendu votre CISO l'évoquer en réunion. Voici ce que ça signifie vraiment pour votre entreprise — sans jargon technique. Mythos en 30 secondes Mythos est une intelligence artificielle développée par Anthropic qui a démontré, en avril 2026, une capacité inédite : trouver et exploiter des failles informatiques complexes en quelques heures, là où il fallait auparavant des semaines à des
il y a 2 jours3 min de lecture
Mythos et la tempête IA : pourquoi votre programme cyber doit changer maintenant
Le 13 avril 2026, la Cloud Security Alliance a publié un briefing exécutif d'urgence, co-signé par les plus grands noms de la cybersécurité mondiale (Jen Easterly, Bruce Schneier, Heather Adkins de Google, Rob Joyce ex-NSA, Phil Venables…). Le titre : « The AI Vulnerability Storm: Building a Mythos-ready Security Program ». Le message tient en une phrase : votre programme cyber doit se préparer à un changement structurel — pas un trend passager, un changement structurel. Qu'e
1 mai3 min de lecture
Deux banques américaines, un seul fournisseur : les 11 vulnérabilités tierces invisibles aux questionnaires
Le 20 avril 2026, le groupe ransomware Everest a publié sur son site de leak deux banques américaines majeures. Toutes les deux ont confirmé : la brèche n'est pas venue de leur réseau interne, mais d'un fournisseur tiers commun. Une chaîne de quelques minutes, un seul vendor compromis, deux institutions financières exposées. Le TPRM — Third Party Risk Management — n'est plus un sujet de conformité. C'est devenu un sujet de continuité business. Et pourtant, la plupart des prog
24 avr.3 min de lecture
Cyber-assurance 2026 : 7 critères que les assureurs vérifient avant de vous couvrir
Le marché de la cyber-assurance s'est radicalement durci. Les primes ont triplé entre 2021 et 2024, les conditions se sont resserrées, et les exclusions se sont multipliées. En 2026, obtenir ou renouveler une cyber-police n'est plus une formalité administrative — c'est un audit de votre posture de sécurité. Voici ce que vos assureurs vérifient désormais, et comment passer l'audit du premier coup. Pourquoi les assureurs sont devenus si exigeants Trois chocs ont bouleversé le m
17 avr.2 min de lecture
Ransomware Chaos : 36 victimes en mars, et votre secteur OT est dans le viseur
En mars 2026, le groupe ransomware Chaos a revendiqué 36 nouvelles victimes sur son site de leak. Une statistique brute. Mais la lecture des cibles révèle une tendance lourde qui devrait alerter tout RSSI industriel : construction, manufacturier et services aux entreprises concentrent l'essentiel des attaques. Si vous opérez dans l'un de ces secteurs, votre nom est statistiquement déjà sur la liste des prochaines cibles. Pourquoi le manufacturier OT est devenu le terrain de j
10 avr.2 min de lecture
Living off the Land : vos outils légitimes deviennent vos pires attaquants
En 2026, la majorité des attaques sophistiquées ne déposent plus aucun malware sur vos systèmes. Les attaquants utilisent vos consoles d'administration, vos OAuth, vos installeurs officiels. C'est le « Living off the Land » (LotL) — et il fait sauter les détections classiques. 4 incidents Q1 2026 qui dessinent la même tendance 1. Stryker (mars). Le groupe iranien Handala vole une seule credential, accède à Microsoft Intune (l'outil légitime de gestion des postes), et wipe 80
3 avr.2 min de lecture
CVE critique en 2026 : 20 heures pour réagir, pas 54 jours
Le 17 mars 2026, la CVE-2026-33017 (faille critique Langflow) a été publiée. Vingt heures plus tard, Sysdig observait les premières exploitations sauvages — sans qu'aucun proof-of-concept (PoC) public n'existe. Les attaquants ont reconstitué l'exploit directement à partir de la description de l'avis. Cette histoire n'est plus une exception. C'est la nouvelle norme. L'horloge qui s'est effondrée Selon zerodayclock.com (https://zerodayclock.com/), qui suit en temps réel le déla
27 mars2 min de lecture
SBOM : comprendre et gérer la chaîne d'approvisionnement logicielle
Le SBOM (Software Bill of Materials) est devenu en 2026 l'un des artefacts critiques de la cybersécurité. Imposé par les autorités américaines (Executive Order 14028) et de plus en plus exigé en Europe via le Cyber Resilience Act, il liste tous les composants logiciels qui constituent une application — y compris les bibliothèques tierces et open source. Pourquoi le SBOM est devenu critique Trois éléments ont rendu le SBOM incontournable : les attaques supply chain (SolarWinds
20 mars2 min de lecture


Tendances cyber 2026 : comprendre les risques à venir
La cybersécurité évolue rapidement. En 2026, les risques cyber seront plus complexes, plus rapides et plus sophistiqués. Les organisations doivent anticiper ces menaces pour protéger efficacement leurs activités, leurs données et leur réputation. Ce guide vous apporte une lecture claire des risques à venir, de leurs impacts potentiels et des actions concrètes à engager dès maintenant. Tendances cyber 2026 : comprendre les risques à venir Les cyberattaques continuent de gagner
13 mars4 min de lecture


Gestion des risques numériques : La cartographie des risques cyber, pourquoi et comment
Dans un contexte où les cybermenaces évoluent rapidement, la gestion des risques numériques est devenue une priorité stratégique. Vous devez comprendre précisément où se situent vos vulnérabilités, comment elles impactent votre organisation, et surtout, quelles actions prioriser pour réduire efficacement votre exposition. La cartographie des risques cyber est un outil clé pour atteindre ces objectifs. Pourquoi la gestion des risques numériques est essentielle La complexité d
1 mars3 min de lecture


Comprendre et appliquer l'analyse de risques sécurité ISO 27001
Dans un contexte où la cybersécurité est un enjeu majeur, maîtriser l’ analyse de risques sécurité ISO est essentiel pour protéger vos actifs informationnels. Cette démarche vous permet d’identifier, d’évaluer et de prioriser les risques liés à la sécurité de l’information, afin de déployer des mesures adaptées et efficaces. Ce guide vous accompagne pas à pas pour comprendre et appliquer cette analyse selon la norme ISO 27001, en vous fournissant des clés concrètes pour agir
27 févr.3 min de lecture
Pourquoi votre stratégie de cybersécurité échoue (même avec les meilleurs outils!)
Vous pouvez déployer les meilleures solutions du marché. Firewall nouvelle génération. EDR avancé. SIEM centralisé. Programme ISO 27001 en place. Et malgré tout, subir une compromission critique. Pourquoi ? Parce que la cybersécurité moderne ne repose pas sur un empilement d’outils. Elle repose sur un cybersecurity operating model cohérent. La majorité des entreprises investissent dans des technologies. Peu investissent dans l’architecture opérationnelle qui les relie. Et c’e
20 févr.3 min de lecture
Mémo COMEX : les 10 questions qui évitent la “surprise cyber” en 2026
En 2026, la plupart des incidents majeurs ne commencent pas par une alerte spectaculaire. Ils commencent par quelque chose de banal : une connexion , un accès tiers trop large, un “urgent” crédible… puis une chaîne de décisions business sous pression. C’est ça, la réalité moderne : la cyber n’est plus un sujet “IT”. C’est un sujet continuité d’affaires , fraude , données , conformité et réputation . Et quand ça frappe, ce n’est pas le nombre d’outils qui fait la différence :
14 févr.4 min de lecture
2025 : l’année charnière qui a redessiné le cyber-risque
2025 en une phrase : le cybercrime est devenu une industrie centrée sur l’accès et l’identité En 2025, on n’est plus face à “quelques gangs” : on parle d’un écosystème structuré , avec sa chaîne d’approvisionnement (malware-as-a-service, infostealers, courtiers d’accès initiaux, hébergement, blanchiment…), un peu comme des briques SaaS mais côté attaquants. Deux marqueurs forts ressortent des tendances 2025 : Industrialisation : plus d’acteurs, plus d’outillage, plus d’inter
14 févr.4 min de lecture
bottom of page