<?xml version='1.0' encoding='UTF-8'?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:ccmbenchmark="https://www.ccmbenchmark.com/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title><![CDATA[Cybersécurité : Derniers contenus]]></title><link>https://www.journaldunet.com/cybersecurite/</link><atom:link href="https://www.journaldunet.com/cybersecurite/" rel="self" type="application/rss+xml" /><description>Cybers&amp;eacute;curit&amp;eacute; : Derniers contenus</description><language>fr</language><pubDate>Mon, 09 Mar 2026 13:03:30 +0100</pubDate><lastBuildDate>Mon, 09 Mar 2026 13:03:30 +0100</lastBuildDate><image><url>https://astatic.ccmbg.com/ccmcms_journaldunet/dist/public/public-assets/img/logo_flux_rss.png?v=20260112</url><title><![CDATA[Cybersécurité : Derniers contenus]]></title><link>https://www.journaldunet.com/cybersecurite/</link></image><item><title><![CDATA[Le luxe est-il devenu un actif cybercriminel ?]]></title><link>https://www.journaldunet.com/cybersecurite/1548501-le-luxe-est-il-devenu-un-actif-cybercriminel/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548501-le-luxe-est-il-devenu-un-actif-cybercriminel/"><img src="https://img-0.journaldunet.com/DgJisitd5QgDgMCQBzhWu3I2LzQ=/1280x/smart/a3aa767d1bab41f289f47a5ca02fe27b/user-jdn/39534609-assaf-morag.jpg" align="left" hspace="5" vspace="0"></a>Derrière l'image du luxe se cache un système économique global dont la forte valeur et la rareté favorisent l'émergence d'un écosystème parallèle mêlant contrefaçon, détournement et blanchiment]]></description><pubDate>Fri, 06 Mar 2026 11:46:18 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548501-le-luxe-est-il-devenu-un-actif-cybercriminel/</guid><enclosure url="https://img-0.journaldunet.com/DgJisitd5QgDgMCQBzhWu3I2LzQ=/1280x/smart/a3aa767d1bab41f289f47a5ca02fe27b/user-jdn/39534609-assaf-morag.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Assaf Morag]]></dc:creator><ccmbenchmark:content_author><![CDATA[Assaf Morag]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Flare ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cybersécurité du secteur public : l'urgence est déjà là]]></title><link>https://www.journaldunet.com/cybersecurite/1548489-cybersecurite-du-secteur-public-l-urgence-est-deja-la/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548489-cybersecurite-du-secteur-public-l-urgence-est-deja-la/"><img src="https://img-0.journaldunet.com/EuFPCCxIldMslxaTs2n7QNHURJk=/1280x/smart/e24b00b92735453b94c6ec92693693b5/user-jdn/39534585-nicolas-guilloux.jpg" align="left" hspace="5" vspace="0"></a>Une cyberattaque ne bloque pas seulement des serveurs : elle peut bloquer des services publics essentiels. Face à cette menace, la résilience cyber doit devenir un réflexe de gouvernance territoriale.]]></description><pubDate>Fri, 06 Mar 2026 11:42:38 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548489-cybersecurite-du-secteur-public-l-urgence-est-deja-la/</guid><enclosure url="https://img-0.journaldunet.com/EuFPCCxIldMslxaTs2n7QNHURJk=/1280x/smart/e24b00b92735453b94c6ec92693693b5/user-jdn/39534585-nicolas-guilloux.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Nicolas Guilloux]]></dc:creator><ccmbenchmark:content_author><![CDATA[Nicolas Guilloux]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Almond]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Ransomwares : pourquoi la menace revient plus forte que jamais]]></title><link>https://www.journaldunet.com/cybersecurite/1548433-ransomwares-pourquoi-la-menace-revient-plus-forte-que-jamais/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548433-ransomwares-pourquoi-la-menace-revient-plus-forte-que-jamais/"><img src="https://img-0.journaldunet.com/xSfJMmLBJznpUk0BTIr1a6_dv_Q=/1280x/smart/f9c99342584b41ca980efe025df8015a/user-jdn/39534461-christophe-malapris.jpg" align="left" hspace="5" vspace="0"></a>Les ransomwares, plus rapides et IA-driven, ciblent identités et humains. L'assurance suffit peu, les MSP renforcent la résilience, et la formation continue reste clé face aux erreurs humaines.]]></description><pubDate>Fri, 06 Mar 2026 11:39:00 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548433-ransomwares-pourquoi-la-menace-revient-plus-forte-que-jamais/</guid><enclosure url="https://img-0.journaldunet.com/xSfJMmLBJznpUk0BTIr1a6_dv_Q=/1280x/smart/f9c99342584b41ca980efe025df8015a/user-jdn/39534461-christophe-malapris.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Christophe Malapris]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Malapris]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Hornetsecurity]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA["Il y a un avant et un après" : comment la DGSI sensibilise durablement les entreprises au risque cyber]]></title><link>https://www.journaldunet.com/cybersecurite/1548461-il-y-a-eu-un-avant-et-un-apres-comment-la-dgsi-sensibilise-durablement-les-entreprises-au-risque-cyber/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548461-il-y-a-eu-un-avant-et-un-apres-comment-la-dgsi-sensibilise-durablement-les-entreprises-au-risque-cyber/"><img src="https://img-0.journaldunet.com/7robD3HzccejY12uahwt1_RBe_w=/1280x/smart/3c83fb6df9ef4af19a2a2e164e08bc8d/ccmcms-jdn/39534512.png" align="left" hspace="5" vspace="0"></a>La DGSI accompagne un nombre croissant d'entreprises pour sensibiliser leurs collaborateurs via des conférences et des démonstrations adaptées à leurs propres enjeux.]]></description><pubDate>Wed, 04 Mar 2026 11:12:33 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548461-il-y-a-eu-un-avant-et-un-apres-comment-la-dgsi-sensibilise-durablement-les-entreprises-au-risque-cyber/</guid><enclosure url="https://img-0.journaldunet.com/7robD3HzccejY12uahwt1_RBe_w=/1280x/smart/3c83fb6df9ef4af19a2a2e164e08bc8d/ccmcms-jdn/39534512.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Threat intelligence et adversarial exposure validation : quand le renseignement sur la menace devient actionnable]]></title><link>https://www.journaldunet.com/cybersecurite/1548399-threat-intelligence-et-aev-quand-le-renseignement-sur-la-menace-devient-actionnable/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548399-threat-intelligence-et-aev-quand-le-renseignement-sur-la-menace-devient-actionnable/"><img src="https://img-0.journaldunet.com/19FwCry0PamdkIUP_Bi3xkYlo2Q=/1280x/smart/8e693da86e3b4b6896eb00550414786e/user-jdn/39528221-sebastien-miguel.jpg" align="left" hspace="5" vspace="0"></a>Comment valider que vous êtes protégé contre Salt Typhoon ou d'autres APT sans déployer de vrai malware ? L'approche CTI-driven AEV apporte enfin la réponse.]]></description><pubDate>Wed, 04 Mar 2026 11:07:57 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548399-threat-intelligence-et-aev-quand-le-renseignement-sur-la-menace-devient-actionnable/</guid><enclosure url="https://img-0.journaldunet.com/19FwCry0PamdkIUP_Bi3xkYlo2Q=/1280x/smart/8e693da86e3b4b6896eb00550414786e/user-jdn/39528221-sebastien-miguel.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[S&eacute;bastien Miguel]]></dc:creator><ccmbenchmark:content_author><![CDATA[S&eacute;bastien Miguel]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Filigran]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Élaborer une stratégie résiliente en matière de souveraineté des données :  un juste équilibre entre contrôle et agilité]]></title><link>https://www.journaldunet.com/cybersecurite/1548395-elaborer-une-strategie-resiliente-en-matiere-de-souverainete-des-donnees-un-juste-equilibre-entre-controle-et-agilite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548395-elaborer-une-strategie-resiliente-en-matiere-de-souverainete-des-donnees-un-juste-equilibre-entre-controle-et-agilite/"><img src="https://img-0.journaldunet.com/FLsShftvsFfdUEpF6QMMZQvMFkw=/1280x/smart/777a0e39a9a049c3a4af2289189c472c/user-jdn/39512372-edwin-weijdema.jpg" align="left" hspace="5" vspace="0"></a>La souveraineté des données, portée par le RGPD et de nouvelles règles européennes, devient un enjeu stratégique. Elle doit concilier conformité, portabilité et résilience.]]></description><pubDate>Wed, 04 Mar 2026 10:59:07 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548395-elaborer-une-strategie-resiliente-en-matiere-de-souverainete-des-donnees-un-juste-equilibre-entre-controle-et-agilite/</guid><enclosure url="https://img-0.journaldunet.com/FLsShftvsFfdUEpF6QMMZQvMFkw=/1280x/smart/777a0e39a9a049c3a4af2289189c472c/user-jdn/39512372-edwin-weijdema.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Edwin Weijdema]]></dc:creator><ccmbenchmark:content_author><![CDATA[Edwin Weijdema]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Veeam]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Pourquoi l'informatique autonome est l'avenir des organisations résilientes, efficaces et sécurisées]]></title><link>https://www.journaldunet.com/cybersecurite/1548385-informatique-autonome-l-avenir-des-organisations-resilientes-efficaces-et-securisees/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548385-informatique-autonome-l-avenir-des-organisations-resilientes-efficaces-et-securisees/"><img src="https://img-0.journaldunet.com/Z91ptqNNcJrLrTNHCOsDQOHDp20=/1280x/smart/89cb4cae3757432aab46a4dd76675b54/user-jdn/10031007-dagobert-levy.jpg" align="left" hspace="5" vspace="0"></a>Dans les centres opérationnels de sécurité, les analystes font face à un flux incessant d'alertes. Combien sont réellement traitées dans les délais ? Combien de failles critiques passent inaperçues ?]]></description><pubDate>Wed, 04 Mar 2026 10:56:14 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548385-informatique-autonome-l-avenir-des-organisations-resilientes-efficaces-et-securisees/</guid><enclosure url="https://img-0.journaldunet.com/Z91ptqNNcJrLrTNHCOsDQOHDp20=/1280x/smart/89cb4cae3757432aab46a4dd76675b54/user-jdn/10031007-dagobert-levy.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Dagobert Levy]]></dc:creator><ccmbenchmark:content_author><![CDATA[Dagobert Levy]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Tanium]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Guerre au Moyen-Orient : l'Occident et ses alliés craignent une intensification des cyberattaques]]></title><link>https://www.journaldunet.com/cybersecurite/1548445-guerre-au-moyen-orient-l-occident-et-ses-allies-craignent-une-intensification-des-cyberattaques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548445-guerre-au-moyen-orient-l-occident-et-ses-allies-craignent-une-intensification-des-cyberattaques/"><img src="https://img-0.journaldunet.com/snFO0Kv1ej48_zwKn9APFljVz6Q=/1280x/smart/d153043a9fcf4d68a488e4a858d35071/ccmcms-jdn/39534487.jpg" align="left" hspace="5" vspace="0"></a>Les hackers pro-Iran intensifient leurs attaques contre les cibles américano-israéliennes, rejoints par des hacktivistes russes.]]></description><pubDate>Tue, 03 Mar 2026 18:18:21 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548445-guerre-au-moyen-orient-l-occident-et-ses-allies-craignent-une-intensification-des-cyberattaques/</guid><enclosure url="https://img-0.journaldunet.com/snFO0Kv1ej48_zwKn9APFljVz6Q=/1280x/smart/d153043a9fcf4d68a488e4a858d35071/ccmcms-jdn/39534487.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Cyberattaque chez Cegedim : la case "commentaires" est un risque que les entreprises sous-estiment]]></title><link>https://www.journaldunet.com/cybersecurite/1548393-cyberattaque-chez-cegedim-la-case-commentaires-le-risque-que-les-entreprises-sous-estiment/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548393-cyberattaque-chez-cegedim-la-case-commentaires-le-risque-que-les-entreprises-sous-estiment/"><img src="https://img-0.journaldunet.com/C2i-akrPYuCfhGnivwcy1OGcjEc=/1280x/smart/e04d3f7225ab4c2690dc8cd4ffd1dbfa/user-jdn/39533279-alexandra-iteanu.jpg" align="left" hspace="5" vspace="0"></a>Une cyberattaque rappelle que le principal risque ne vient pas toujours des données collectées, mais des annotations internes. Les champs de "commentaires libres " créent un risque juridique majeur.]]></description><pubDate>Mon, 02 Mar 2026 14:50:57 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548393-cyberattaque-chez-cegedim-la-case-commentaires-le-risque-que-les-entreprises-sous-estiment/</guid><enclosure url="https://img-0.journaldunet.com/C2i-akrPYuCfhGnivwcy1OGcjEc=/1280x/smart/e04d3f7225ab4c2690dc8cd4ffd1dbfa/user-jdn/39533279-alexandra-iteanu.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Alexandra Iteanu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Alexandra Iteanu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Iteanu avocats ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Il se reconvertit dans la cybersécurité en deux ans et sans diplôme : ses six conseils pour faire comme lui]]></title><link>https://www.journaldunet.com/cybersecurite/1548343-il-se-reconvertit-dans-la-cybersecurite-en-deux-ans-et-sans-diplome-ses-six-conseils-pour-faire-comme-lui/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548343-il-se-reconvertit-dans-la-cybersecurite-en-deux-ans-et-sans-diplome-ses-six-conseils-pour-faire-comme-lui/"><img src="https://img-0.journaldunet.com/MsFl9gKCYwnjThoo-Hux0QSwTsg=/1280x/smart/1f6ac63436034e81ad6909622c6ab10a/ccmcms-jdn/39534316.jpg" align="left" hspace="5" vspace="0"></a>Pour se reconvertir en cybersécurité, l'autodidacte doit notamment valoriser ses compétences par des certifications et s'intégrer dans la communauté cyber.]]></description><pubDate>Thu, 26 Feb 2026 18:08:00 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548343-il-se-reconvertit-dans-la-cybersecurite-en-deux-ans-et-sans-diplome-ses-six-conseils-pour-faire-comme-lui/</guid><enclosure url="https://img-0.journaldunet.com/MsFl9gKCYwnjThoo-Hux0QSwTsg=/1280x/smart/1f6ac63436034e81ad6909622c6ab10a/ccmcms-jdn/39534316.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Pourquoi la résilience opérationnelle est au cœur de la stratégie de cybersécurité de la France]]></title><link>https://www.journaldunet.com/cybersecurite/1548331-pourquoi-la-resilience-operationnelle-est-au-coeur-de-la-strategie-de-cybersecurite-de-la-france/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548331-pourquoi-la-resilience-operationnelle-est-au-coeur-de-la-strategie-de-cybersecurite-de-la-france/"><img src="https://img-0.journaldunet.com/snlSHzchRSkLEyCVSjpaP5NZxHc=/1280x/smart/9069f86aa96d42229cfa643edfd78201/user-jdn/39526436-damien-gbiorczyk.jpg" align="left" hspace="5" vspace="0"></a>La cyberattaque n'est plus un risque exceptionnel, mais une crise opérationnelle plausible pour toute organisation.]]></description><pubDate>Thu, 26 Feb 2026 17:35:28 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548331-pourquoi-la-resilience-operationnelle-est-au-coeur-de-la-strategie-de-cybersecurite-de-la-france/</guid><enclosure url="https://img-0.journaldunet.com/snlSHzchRSkLEyCVSjpaP5NZxHc=/1280x/smart/9069f86aa96d42229cfa643edfd78201/user-jdn/39526436-damien-gbiorczyk.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Damien Gbiorczyk]]></dc:creator><ccmbenchmark:content_author><![CDATA[Damien Gbiorczyk]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Illumio ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cyberattaque et vol de données : faut-il s'y habituer ?]]></title><link>https://www.journaldunet.com/cybersecurite/1548291-cyberattaque-et-vol-de-donnees-faut-il-s-y-habituer/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548291-cyberattaque-et-vol-de-donnees-faut-il-s-y-habituer/"><img src="https://img-0.journaldunet.com/C2i-akrPYuCfhGnivwcy1OGcjEc=/1280x/smart/e04d3f7225ab4c2690dc8cd4ffd1dbfa/user-jdn/39533279-alexandra-iteanu.jpg" align="left" hspace="5" vspace="0"></a>Une de plus. La compromission récente du fichier des comptes bancaires (Ficoba) a exposé les données bancaires de plus d'un million de Français. Les annonces de cyberattaques et vols de données se succèdent désormais à un rythme toujours plus rapide.]]></description><pubDate>Wed, 25 Feb 2026 17:09:07 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548291-cyberattaque-et-vol-de-donnees-faut-il-s-y-habituer/</guid><enclosure url="https://img-0.journaldunet.com/C2i-akrPYuCfhGnivwcy1OGcjEc=/1280x/smart/e04d3f7225ab4c2690dc8cd4ffd1dbfa/user-jdn/39533279-alexandra-iteanu.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Alexandra Iteanu]]></dc:creator><ccmbenchmark:content_author><![CDATA[Alexandra Iteanu]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Iteanu avocats ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[L'évolution de la menace cyber remet‑elle en cause la résilience industrielle ?]]></title><link>https://www.journaldunet.com/cybersecurite/1548261-l-evolution-de-la-menace-cyber-remet-elle-en-cause-la-resilience-industrielle/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548261-l-evolution-de-la-menace-cyber-remet-elle-en-cause-la-resilience-industrielle/"><img src="https://img-0.journaldunet.com/oLBXCcAzG2p4acNR7L7qwFnLicI=/1280x/smart/2c2547ca2b35442385b8e5a0bc80566d/user-jdn/39534133-antoine-morel.jpg" align="left" hspace="5" vspace="0"></a>Il n'y a pas si longtemps, la cybersécurité était encore perçue sous le prisme de l'anticipation et de la conformité.]]></description><pubDate>Wed, 25 Feb 2026 17:02:36 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548261-l-evolution-de-la-menace-cyber-remet-elle-en-cause-la-resilience-industrielle/</guid><enclosure url="https://img-0.journaldunet.com/oLBXCcAzG2p4acNR7L7qwFnLicI=/1280x/smart/2c2547ca2b35442385b8e5a0bc80566d/user-jdn/39534133-antoine-morel.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Antoine Morel]]></dc:creator><ccmbenchmark:content_author><![CDATA[Antoine Morel]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[4CAD Group]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Voici les chiffres qui posent la vraie question sur la souveraineté numérique française]]></title><link>https://www.journaldunet.com/cybersecurite/1548209-cyber-nis2-anssi-les-chiffres-qui-posent-la-vraie-question-sur-la-souverainete-numerique-francaise/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548209-cyber-nis2-anssi-les-chiffres-qui-posent-la-vraie-question-sur-la-souverainete-numerique-francaise/"><img src="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" align="left" hspace="5" vspace="0"></a>Fin Février 2026, la cybersécurité n'est plus un thème sectoriel. Elle est devenue un sujet de souveraineté économique et stratégique.]]></description><pubDate>Tue, 24 Feb 2026 09:57:07 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548209-cyber-nis2-anssi-les-chiffres-qui-posent-la-vraie-question-sur-la-souverainete-numerique-francaise/</guid><enclosure url="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Jean Langlois-Berthelot]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean Langlois-Berthelot]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SciencesPo]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Anssi, NIS2, France 2030, IA offensive : la vérité sur la souveraineté cyber française face aux États-Unis et à la Chine]]></title><link>https://www.journaldunet.com/cybersecurite/1548207-anssi-nis2-france-2030-ia-offensive-la-verite-sur-la-souverainete-cyber-francaise-face-aux-etats-unis-et-a-la-chine/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548207-anssi-nis2-france-2030-ia-offensive-la-verite-sur-la-souverainete-cyber-francaise-face-aux-etats-unis-et-a-la-chine/"><img src="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" align="left" hspace="5" vspace="0"></a>Entre la directive NIS2, l'explosion des attaques dopées à l'intelligence artificielle et la pression sur les infrastructures critiques, la cybersécurité française entre dans une zone de vérité stratégique.]]></description><pubDate>Tue, 24 Feb 2026 09:54:32 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548207-anssi-nis2-france-2030-ia-offensive-la-verite-sur-la-souverainete-cyber-francaise-face-aux-etats-unis-et-a-la-chine/</guid><enclosure url="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Jean Langlois-Berthelot]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean Langlois-Berthelot]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SciencesPo]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Intelligence économique : quand les pouvoirs publics ferment les yeux sur les pratiques illégales des agences cyber]]></title><link>https://www.journaldunet.com/cybersecurite/1548233-intelligence-economique-quand-les-pouvoirs-publics-ferment-les-yeux-sur-les-pratiques-illegales-des-agences-cyber/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548233-intelligence-economique-quand-les-pouvoirs-publics-ferment-les-yeux-sur-les-pratiques-illegales-des-agences-cyber/"><img src="https://img-0.journaldunet.com/Q_mO4ebOjOoNsrBdCs5iYQyU3fQ=/1280x/smart/7a2b6ffe0213449c90130710a79426e8/ccmcms-jdn/39534085.jpg" align="left" hspace="5" vspace="0"></a>Le recel de données issues d'un leak et l'achat d'informations volées sur le darkweb sont tolérés par les autorités. Motif : ils sont légitimes… et courants.]]></description><pubDate>Mon, 23 Feb 2026 14:56:06 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548233-intelligence-economique-quand-les-pouvoirs-publics-ferment-les-yeux-sur-les-pratiques-illegales-des-agences-cyber/</guid><enclosure url="https://img-0.journaldunet.com/Q_mO4ebOjOoNsrBdCs5iYQyU3fQ=/1280x/smart/7a2b6ffe0213449c90130710a79426e8/ccmcms-jdn/39534085.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Le Louvre, cible stratégique de la guerre cyber ?]]></title><link>https://www.journaldunet.com/cybersecurite/1548211-le-louvre-cible-strategique-de-la-guerre-cyber/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548211-le-louvre-cible-strategique-de-la-guerre-cyber/"><img src="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" align="left" hspace="5" vspace="0"></a>Le Louvre est une icône mondiale. En 2026, c'est aussi une architecture numérique massive, interconnectée et une cible stratégique.]]></description><pubDate>Mon, 23 Feb 2026 11:38:57 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548211-le-louvre-cible-strategique-de-la-guerre-cyber/</guid><enclosure url="https://img-0.journaldunet.com/M_ysfhZOT0OhP1PqgB-R9NmDKgY=/1280x/smart/0e50aad2c4284c0388ee26eba98c53d0/user-jdn/39534157-jean-langlois-berthelot.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Jean Langlois-Berthelot]]></dc:creator><ccmbenchmark:content_author><![CDATA[Jean Langlois-Berthelot]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SciencesPo]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Le discernement : la nouvelle compétence essentielle des RSSI]]></title><link>https://www.journaldunet.com/cybersecurite/1548205-le-discernement-la-nouvelle-competence-essentielle-des-rssi/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548205-le-discernement-la-nouvelle-competence-essentielle-des-rssi/"><img src="https://img-0.journaldunet.com/CnSB_3mnQNtqUge_DS7OvKRpkdg=/1280x/smart/d6857db3e4504f56a820eb6fa04b6083/user-jdn/10039617-francois-amigorena.jpg" align="left" hspace="5" vspace="0"></a>Les RSSI doivent affronter les incidents cyber avec discernement et lucidité.]]></description><pubDate>Mon, 23 Feb 2026 11:36:09 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548205-le-discernement-la-nouvelle-competence-essentielle-des-rssi/</guid><enclosure url="https://img-0.journaldunet.com/CnSB_3mnQNtqUge_DS7OvKRpkdg=/1280x/smart/d6857db3e4504f56a820eb6fa04b6083/user-jdn/10039617-francois-amigorena.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Fran&ccedil;ois Amigorena]]></dc:creator><ccmbenchmark:content_author><![CDATA[Fran&ccedil;ois Amigorena]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[IS Decisions]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cyber-résilience des collectivités : au-delà de la technique, un impératif de souveraineté managériale]]></title><link>https://www.journaldunet.com/cybersecurite/1548147-cyber-resilience-des-collectivites-au-dela-de-la-technique-un-imperatif-de-souverainete-manageriale/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548147-cyber-resilience-des-collectivites-au-dela-de-la-technique-un-imperatif-de-souverainete-manageriale/"><img src="https://img-0.journaldunet.com/2XBCfkQA19McjqKZ-B-8jWeBvqc=/1280x/smart/c7307fc9981f4719b40888d8226e2402/user-jdn/39529904-zouhir-aghachoui.jpg" align="left" hspace="5" vspace="0"></a>L'actualité des dernières années l'a gravé dans le marbre : aucune collectivité, de la métropole au syndicat technique, n'est à l'abri.]]></description><pubDate>Fri, 20 Feb 2026 12:20:41 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548147-cyber-resilience-des-collectivites-au-dela-de-la-technique-un-imperatif-de-souverainete-manageriale/</guid><enclosure url="https://img-0.journaldunet.com/2XBCfkQA19McjqKZ-B-8jWeBvqc=/1280x/smart/c7307fc9981f4719b40888d8226e2402/user-jdn/39529904-zouhir-aghachoui.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Zouhir Aghachoui]]></dc:creator><ccmbenchmark:content_author><![CDATA[Zouhir Aghachoui]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[YzIA]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Pourquoi les cybercriminels aiment particulièrement les PME]]></title><link>https://www.journaldunet.com/cybersecurite/1548083-pourquoi-les-cybercriminels-aiment-particulierement-les-pme/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548083-pourquoi-les-cybercriminels-aiment-particulierement-les-pme/"><img src="https://img-0.journaldunet.com/HrqKSL6xcSxE4Mnina6-VyZ90u4=/1280x/smart/28a13909c91e46f2aa9150943726d81e/user-jdn/39533825-farooq-khan.jpg" align="left" hspace="5" vspace="0"></a>De nombreuses PME pensent être trop petites pour attirer l'attention des cybercriminels, mais la réalité est tout autre.]]></description><pubDate>Fri, 20 Feb 2026 12:17:17 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548083-pourquoi-les-cybercriminels-aiment-particulierement-les-pme/</guid><enclosure url="https://img-0.journaldunet.com/HrqKSL6xcSxE4Mnina6-VyZ90u4=/1280x/smart/28a13909c91e46f2aa9150943726d81e/user-jdn/39533825-farooq-khan.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Farooq Khan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Farooq Khan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[NETGEAR Business]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[IA agentique : les réflexes de sécurité à adopter dans les organisations]]></title><link>https://www.journaldunet.com/cybersecurite/1548077-la-revolution-du-commerce-agentique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548077-la-revolution-du-commerce-agentique/"><img src="https://img-0.journaldunet.com/IlKl2o48KWOyahs7kQLgmZvS8P8=/1280x/smart/cd01e092f0f1469caaed5e599e3ab00c/user-jdn/10026410-anonyme-anonyme.jpg" align="left" hspace="5" vspace="0"></a>Les agents autonomes transforment les achats en ligne et imposent de nouveaux défis de sécurité aux organisations.]]></description><pubDate>Wed, 18 Feb 2026 10:27:06 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548077-la-revolution-du-commerce-agentique/</guid><enclosure url="https://img-0.journaldunet.com/IlKl2o48KWOyahs7kQLgmZvS8P8=/1280x/smart/cd01e092f0f1469caaed5e599e3ab00c/user-jdn/10026410-anonyme-anonyme.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Matthieu Dierick]]></dc:creator><ccmbenchmark:content_author><![CDATA[Matthieu Dierick]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[F5]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Prêts bancaires : la maturité cyber s'invite dans les critères d'octroi]]></title><link>https://www.journaldunet.com/cybersecurite/1548075-prets-bancaires-la-maturite-cyber-s-impose-comme-critere-d-octroi/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548075-prets-bancaires-la-maturite-cyber-s-impose-comme-critere-d-octroi/"><img src="https://img-0.journaldunet.com/6boe8i0oKDQ4moSBIangMGhASpQ=/1280x/smart/159b451aabaf4f1589419c55dc98b9ac/ccmcms-jdn/39533816.png" align="left" hspace="5" vspace="0"></a>De plus en plus de banques recourent à des questionnaires et des solutions de cyber rating pour quantifier la maturité cyber de leurs clients.]]></description><pubDate>Tue, 17 Feb 2026 18:19:58 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548075-prets-bancaires-la-maturite-cyber-s-impose-comme-critere-d-octroi/</guid><enclosure url="https://img-0.journaldunet.com/6boe8i0oKDQ4moSBIangMGhASpQ=/1280x/smart/159b451aabaf4f1589419c55dc98b9ac/ccmcms-jdn/39533816.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Les hackers ont industrialisé leurs attaques grâce à l'IA : les entreprises françaises sont-elles prêtes ?]]></title><link>https://www.journaldunet.com/cybersecurite/1548035-les-hackers-ont-industrialise-leurs-attaques-grace-a-l-ia-les-entreprises-francaises-sont-elles-pretes/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548035-les-hackers-ont-industrialise-leurs-attaques-grace-a-l-ia-les-entreprises-francaises-sont-elles-pretes/"><img src="https://img-0.journaldunet.com/a0LELenPdPV5H3WlN8SsjPMKqZ4=/1280x/smart/9e4e36009202424983669b1169f71adc/user-jdn/39531722-yazid-akadiri.jpg" align="left" hspace="5" vspace="0"></a>L'IA a transformé chaque cybercriminel en attaquant de masse. Pour 2026, l'observabilité en temps réel n'est plus une option mais une nécessité stratégique.]]></description><pubDate>Tue, 17 Feb 2026 17:52:02 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548035-les-hackers-ont-industrialise-leurs-attaques-grace-a-l-ia-les-entreprises-francaises-sont-elles-pretes/</guid><enclosure url="https://img-0.journaldunet.com/a0LELenPdPV5H3WlN8SsjPMKqZ4=/1280x/smart/9e4e36009202424983669b1169f71adc/user-jdn/39531722-yazid-akadiri.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Yazid Akadiri]]></dc:creator><ccmbenchmark:content_author><![CDATA[Yazid Akadiri]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Elastic]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cybersécurité : Comment les jumeaux numériques aident à conserver une longueur d'avance face aux hackers]]></title><link>https://www.journaldunet.com/cybersecurite/1547951-cybersecurite-comment-les-jumeaux-numeriques-aident-a-conserver-une-longueur-d-avance-face-aux-hackers/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547951-cybersecurite-comment-les-jumeaux-numeriques-aident-a-conserver-une-longueur-d-avance-face-aux-hackers/"><img src="https://img-0.journaldunet.com/W-igcK8boc2ZQux48QVv4kcgHDA=/1280x/smart/45bf421b0f9749deb5b46f8997938629/user-jdn/39533560-xavier-duros.jpg" align="left" hspace="5" vspace="0"></a>En cybersécurité, un jumeau numérique offre une analyse continue des risques et aide les organisations, notamment financières, à renforcer leur résilience et à se conformer à la directive DORA.]]></description><pubDate>Mon, 16 Feb 2026 14:46:17 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547951-cybersecurite-comment-les-jumeaux-numeriques-aident-a-conserver-une-longueur-d-avance-face-aux-hackers/</guid><enclosure url="https://img-0.journaldunet.com/W-igcK8boc2ZQux48QVv4kcgHDA=/1280x/smart/45bf421b0f9749deb5b46f8997938629/user-jdn/39533560-xavier-duros.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Xavier Duros]]></dc:creator><ccmbenchmark:content_author><![CDATA[Xavier Duros]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Trend Micro]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Chantage aux avis Google : comment les cybercriminels profitent de la lenteur de la plateforme]]></title><link>https://www.journaldunet.com/cybersecurite/1548031-chantage-aux-avis-google-comment-les-cybercriminels-profitent-de-la-lenteur-de-la-plateforme/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1548031-chantage-aux-avis-google-comment-les-cybercriminels-profitent-de-la-lenteur-de-la-plateforme/"><img src="https://img-0.journaldunet.com/xYWBI9yH4YaDGb3qZQCUAI4XDLQ=/1280x/smart/bdb2835f96ab4d34b5077f00f7a03c34/ccmcms-jdn/39533743.jpg" align="left" hspace="5" vspace="0"></a>De plus en plus de professionnels français sont victimes de cybercriminels qui publient de faux avis négatifs sur leur fiche Google et leur réclament de l'argent pour les supprimer.]]></description><pubDate>Mon, 16 Feb 2026 12:24:04 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1548031-chantage-aux-avis-google-comment-les-cybercriminels-profitent-de-la-lenteur-de-la-plateforme/</guid><enclosure url="https://img-0.journaldunet.com/xYWBI9yH4YaDGb3qZQCUAI4XDLQ=/1280x/smart/bdb2835f96ab4d34b5077f00f7a03c34/ccmcms-jdn/39533743.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[IA agentique : quand la vitesse d'exécution dépasse le contrôle humain]]></title><link>https://www.journaldunet.com/cybersecurite/1547991-ia-agentique-quand-la-vitesse-d-execution-depasse-le-controle-humain/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547991-ia-agentique-quand-la-vitesse-d-execution-depasse-le-controle-humain/"><img src="https://img-0.journaldunet.com/ejaYQz_F0ibxw6e14oRkG-Z5WrE=/1280x/smart/0fe902a0af3644d7b6701fae7359b5bb/user-jdn/39533642-adam-khan.jpg" align="left" hspace="5" vspace="0"></a>Les IA agentiques, autonomes et interconnectées, accroissent les risques d'abus, de fraudese et d'attaques. Les entreprises doivent intégrer gouvernance, contrôle et audit dès la conception.]]></description><pubDate>Fri, 13 Feb 2026 15:23:23 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547991-ia-agentique-quand-la-vitesse-d-execution-depasse-le-controle-humain/</guid><enclosure url="https://img-0.journaldunet.com/ejaYQz_F0ibxw6e14oRkG-Z5WrE=/1280x/smart/0fe902a0af3644d7b6701fae7359b5bb/user-jdn/39533642-adam-khan.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Adam Khan]]></dc:creator><ccmbenchmark:content_author><![CDATA[Adam Khan]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Barracuda Networks]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[PME : la bonne méthode pour recruter en cybersécurité]]></title><link>https://www.journaldunet.com/cybersecurite/1547947-pme-la-bonne-methode-pour-recruter-en-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547947-pme-la-bonne-methode-pour-recruter-en-cybersecurite/"><img src="https://img-0.journaldunet.com/XjpEpuRk2gOTDjl28kqRY8Z5vS0=/1280x/smart/22f4bb1e109646c8800d06bc75e8c80f/ccmcms-jdn/39533548.jpg" align="left" hspace="5" vspace="0"></a>Pour embaucher un RSSI ou un analyste cyber, les PME sans expertise doivent se faire accompagner par des recruteurs spécialisés et des RSSI externes.]]></description><pubDate>Fri, 13 Feb 2026 08:55:19 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547947-pme-la-bonne-methode-pour-recruter-en-cybersecurite/</guid><enclosure url="https://img-0.journaldunet.com/XjpEpuRk2gOTDjl28kqRY8Z5vS0=/1280x/smart/22f4bb1e109646c8800d06bc75e8c80f/ccmcms-jdn/39533548.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[La cybersécurité de l'IA aux Jeux Olympiques d'Hiver 2026 : un test de résistance grandeur nature]]></title><link>https://www.journaldunet.com/cybersecurite/1547867-la-cybersecurite-de-l-ia-aux-jeux-olympiques-d-hiver-2026-un-test-de-resistance-grandeur-nature/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547867-la-cybersecurite-de-l-ia-aux-jeux-olympiques-d-hiver-2026-un-test-de-resistance-grandeur-nature/"><img src="https://img-0.journaldunet.com/xLxkA0noOK3YDdNf3EVqQsE8B0E=/1280x/smart/d7aff2b6aa404f419ffa7e0e028dded8/user-jdn/39533391-david-warburton.jpg" align="left" hspace="5" vspace="0"></a>Les systèmes d'IA utilisés pour les Jeux Olympiques d'hiver 2026 sont vulnérables aux prompts adverses, aux failles comportementales et à des garde-fous trop faibles.]]></description><pubDate>Wed, 11 Feb 2026 15:31:45 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547867-la-cybersecurite-de-l-ia-aux-jeux-olympiques-d-hiver-2026-un-test-de-resistance-grandeur-nature/</guid><enclosure url="https://img-0.journaldunet.com/xLxkA0noOK3YDdNf3EVqQsE8B0E=/1280x/smart/d7aff2b6aa404f419ffa7e0e028dded8/user-jdn/39533391-david-warburton.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[David Warburton]]></dc:creator><ccmbenchmark:content_author><![CDATA[David Warburton]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[F5]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Milan-Cortina 2026 : les JO d'hiver viennent de rappeler une vérité simple: tout le monde attaque les grands événements]]></title><link>https://www.journaldunet.com/cybersecurite/1547849-milan-cortina-2026-les-jo-d-hiver-viennent-de-rappeler-une-verite-simple-tout-le-monde-attaque-les-grands-evenements/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547849-milan-cortina-2026-les-jo-d-hiver-viennent-de-rappeler-une-verite-simple-tout-le-monde-attaque-les-grands-evenements/"><img src="https://img-0.journaldunet.com/sNBmnobCViUtylz2pBJmZC6oTnA=/1280x/smart/6cdcaf945197434e81a02239664b7b0d/user-jdn/39531137-christophe-mazzola.png" align="left" hspace="5" vspace="0"></a>Les JO d'hiver de Milan-Cortina 2026 ont commencé le 6 février. Et comme prévu, la cybersécurité n'a pas attendu la cérémonie d'ouverture pour entrer dans l'arène.]]></description><pubDate>Wed, 11 Feb 2026 15:28:53 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547849-milan-cortina-2026-les-jo-d-hiver-viennent-de-rappeler-une-verite-simple-tout-le-monde-attaque-les-grands-evenements/</guid><enclosure url="https://img-0.journaldunet.com/sNBmnobCViUtylz2pBJmZC6oTnA=/1280x/smart/6cdcaf945197434e81a02239664b7b0d/user-jdn/39531137-christophe-mazzola.png" type="image/png" length="0"/><dc:creator><![CDATA[Christophe Mazzola]]></dc:creator><ccmbenchmark:content_author><![CDATA[Christophe Mazzola]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Cyber Academy / Cresco Cybersecurity]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Faux recruteurs, investisseurs, belles femmes… LinkedIn est devenu le terrain de jeu favori des cyberespions]]></title><link>https://www.journaldunet.com/cybersecurite/1547881-faux-recruteurs-investisseurs-belles-femmes-comment-linkedin-est-devenu-le-terrain-de-jeu-favori-des-cyberespions/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547881-faux-recruteurs-investisseurs-belles-femmes-comment-linkedin-est-devenu-le-terrain-de-jeu-favori-des-cyberespions/"><img src="https://img-0.journaldunet.com/Dq1Hr4PCBjxBoGV4F0kmvSkViPY=/1280x/smart/abb21ee85aa44ae6a37c0a0b2ba4a267/ccmcms-jdn/39533424.png" align="left" hspace="5" vspace="0"></a>Des espions parviennent à extraire de précieuses informations d'organisations grâce à de faux comptes LinkedIn qui flattent l'ego de leurs cibles.]]></description><pubDate>Tue, 10 Feb 2026 11:10:39 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547881-faux-recruteurs-investisseurs-belles-femmes-comment-linkedin-est-devenu-le-terrain-de-jeu-favori-des-cyberespions/</guid><enclosure url="https://img-0.journaldunet.com/Dq1Hr4PCBjxBoGV4F0kmvSkViPY=/1280x/smart/abb21ee85aa44ae6a37c0a0b2ba4a267/ccmcms-jdn/39533424.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA["Passer de la sécurité numérique à la sécurité physique est plus facile que l'inverse" : ces RSSI qui deviennent aussi CSO]]></title><link>https://www.journaldunet.com/cybersecurite/1547755-passer-de-rssi-a-la-securite-physique-est-plus-facile-que-l-inverse-comment-les-rssi-deviennent-aussi-cso/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547755-passer-de-rssi-a-la-securite-physique-est-plus-facile-que-l-inverse-comment-les-rssi-deviennent-aussi-cso/"><img src="https://img-0.journaldunet.com/naWkAjJrDnwbrLKW7F48zcnYX6s=/1280x/smart/4c64d68b46f84f3cbd7708795b2009c9/ccmcms-jdn/39533167.png" align="left" hspace="5" vspace="0"></a>De plus en plus d'organisations cherchent à rapprocher sécurité physique et cybersécurité, une convergence souvent portée par des RSSI devenus CSO.]]></description><pubDate>Wed, 04 Feb 2026 17:37:17 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547755-passer-de-rssi-a-la-securite-physique-est-plus-facile-que-l-inverse-comment-les-rssi-deviennent-aussi-cso/</guid><enclosure url="https://img-0.journaldunet.com/naWkAjJrDnwbrLKW7F48zcnYX6s=/1280x/smart/4c64d68b46f84f3cbd7708795b2009c9/ccmcms-jdn/39533167.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[SOC : quand les tâches fastidieuses sabotent la sécurité]]></title><link>https://www.journaldunet.com/cybersecurite/1547717-soc-quand-les-taches-fastidieuses-sabotent-la-securite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547717-soc-quand-les-taches-fastidieuses-sabotent-la-securite/"><img src="https://img-0.journaldunet.com/FjqAoxdlo7RVA2sBy-3xkmKNGeo=/1280x/smart/b38297a499ac47d1be1d1b4bb441d921/user-jdn/39495448-kirsty-paine.jpg" align="left" hspace="5" vspace="0"></a>Les SOC gagnent en efficacité en automatisant les tâches répétitives, en priorisant les alertes importantes et en valorisant la qualité plutôt que la quantité.]]></description><pubDate>Wed, 04 Feb 2026 16:02:47 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547717-soc-quand-les-taches-fastidieuses-sabotent-la-securite/</guid><enclosure url="https://img-0.journaldunet.com/FjqAoxdlo7RVA2sBy-3xkmKNGeo=/1280x/smart/b38297a499ac47d1be1d1b4bb441d921/user-jdn/39495448-kirsty-paine.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Kirsty Paine]]></dc:creator><ccmbenchmark:content_author><![CDATA[Kirsty Paine]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Splunk]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[L'appétence pour la technologie : un prérequis à valeur ajoutée pour le courtier en cyber assurance]]></title><link>https://www.journaldunet.com/cybersecurite/1547745-l-appetence-pour-la-technologie-un-prerequis-a-valeur-ajoutee-pour-le-courtier-en-cyber-assurance/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547745-l-appetence-pour-la-technologie-un-prerequis-a-valeur-ajoutee-pour-le-courtier-en-cyber-assurance/"><img src="https://img-0.journaldunet.com/4pdK90OvGShKGA23EwSwLL7xoSM=/1280x/smart/7b9b56aff0704183876c934ade801cc5/user-jdn/39529674-benjamin-bares.jpg" align="left" hspace="5" vspace="0"></a>La multiplication des incidents de cybersécurité majeurs incite à penser que l'année à venir devrait permettre d'étendre le dialogue des entreprises avec les assureurs et les courtiers.]]></description><pubDate>Wed, 04 Feb 2026 16:01:49 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547745-l-appetence-pour-la-technologie-un-prerequis-a-valeur-ajoutee-pour-le-courtier-en-cyber-assurance/</guid><enclosure url="https://img-0.journaldunet.com/4pdK90OvGShKGA23EwSwLL7xoSM=/1280x/smart/7b9b56aff0704183876c934ade801cc5/user-jdn/39529674-benjamin-bares.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Benjamin Bar&egrave;s]]></dc:creator><ccmbenchmark:content_author><![CDATA[Benjamin Bar&egrave;s]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Coalition]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Stratégie nationale cybersécurité 2026–2030 : une ambition nécessaire, un défi très concret pour les PME et les territoires]]></title><link>https://www.journaldunet.com/cybersecurite/1547757-strategie-nationale-cybersecurite-2026-2030-une-ambition-necessaire-un-defi-tres-concret-pour-les-pme-et-les-territoires/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547757-strategie-nationale-cybersecurite-2026-2030-une-ambition-necessaire-un-defi-tres-concret-pour-les-pme-et-les-territoires/"><img src="https://img-0.journaldunet.com/U15rxjatbmjCfKiY5o5lfRQZJiE=/1280x/smart/cc5d70991cd54cd7bbc7b52bbcf0796c/user-jdn/39529460-miguel-de-oliveira.jpg" align="left" hspace="5" vspace="0"></a>L'annonce de la stratégie nationale de cybersécurité 2026–2030 par la ministre déléguée chargée de l'Intelligence artificielle et du Numérique, le 29 janvier dernier, marque une étape importante.]]></description><pubDate>Wed, 04 Feb 2026 15:58:47 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547757-strategie-nationale-cybersecurite-2026-2030-une-ambition-necessaire-un-defi-tres-concret-pour-les-pme-et-les-territoires/</guid><enclosure url="https://img-0.journaldunet.com/U15rxjatbmjCfKiY5o5lfRQZJiE=/1280x/smart/cc5d70991cd54cd7bbc7b52bbcf0796c/user-jdn/39529460-miguel-de-oliveira.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Miguel De Oliveira]]></dc:creator><ccmbenchmark:content_author><![CDATA[Miguel De Oliveira]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[AISI]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Stratégie cybersécurité 2026-2030 : ce que les entrepreneurs doivent comprendre du virage juridique]]></title><link>https://www.journaldunet.com/cybersecurite/1547661-strategie-cybersecurite-2026-2030-ce-que-les-entrepreneurs-doivent-comprendre-du-virage-juridique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547661-strategie-cybersecurite-2026-2030-ce-que-les-entrepreneurs-doivent-comprendre-du-virage-juridique/"><img src="https://img-0.journaldunet.com/UQiOFETcGvhf1uaExHYEaXCFWDY=/1280x/smart/634ed382c93a4b5885744c614937b1b6/user-jdn/39532794-julie-jacob.jpg" align="left" hspace="5" vspace="0"></a>Longtemps technique, la cybersécurité est désormais un risque juridique. La stratégie nationale 2026-2030 l'affirme : le droit européen impose contrôles et sanctions aux entreprises mal préparées.]]></description><pubDate>Wed, 04 Feb 2026 15:56:04 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547661-strategie-cybersecurite-2026-2030-ce-que-les-entrepreneurs-doivent-comprendre-du-virage-juridique/</guid><enclosure url="https://img-0.journaldunet.com/UQiOFETcGvhf1uaExHYEaXCFWDY=/1280x/smart/634ed382c93a4b5885744c614937b1b6/user-jdn/39532794-julie-jacob.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Julie Jacob]]></dc:creator><ccmbenchmark:content_author><![CDATA[Julie Jacob]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Jacob Avocats]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Kaarel Kotkas (CEO de Veriff) : "Veriff veut créer une identité numérique unique pour chaque personne dans le monde"]]></title><link>https://www.journaldunet.com/cybersecurite/1547699-kaarel-kotkas-ceo-de-veriff/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547699-kaarel-kotkas-ceo-de-veriff/"><img src="https://img-0.journaldunet.com/mnSr7TLsxezZew9b_i6WCA1ThAs=/1280x/smart/d6bd80b59f7e4b9e888c88e06f3cfc9f/ccmcms-jdn/39533058.jpg" align="left" hspace="5" vspace="0"></a>Face à l'explosion des fraudes dopées à l'IA générative, Veriff ambitionne de repenser la vérification d'identité à l'échelle mondiale. Son CEO et fondateur, Kaarel Kotkas, détaille sa stratégie et ses ambitions au JDN.]]></description><pubDate>Tue, 03 Feb 2026 10:39:32 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547699-kaarel-kotkas-ceo-de-veriff/</guid><enclosure url="https://img-0.journaldunet.com/mnSr7TLsxezZew9b_i6WCA1ThAs=/1280x/smart/d6bd80b59f7e4b9e888c88e06f3cfc9f/ccmcms-jdn/39533058.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Adrien Tsagliotis]]></dc:creator><ccmbenchmark:content_author><![CDATA[Adrien Tsagliotis]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA["On a appris à manipuler les gens" : quand les membres du renseignement militaire rejoignent la cybersécurité privée]]></title><link>https://www.journaldunet.com/cybersecurite/1547679-ces-ex-du-renseignement-militaire-qui-dopent-la-cybersecurite-privee/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547679-ces-ex-du-renseignement-militaire-qui-dopent-la-cybersecurite-privee/"><img src="https://img-0.journaldunet.com/q1V0T8qY1iwUTFkny29YuWLp-OI=/1280x/smart/fd615d3ceb6f42d8ac824be0b7e07d91/ccmcms-jdn/39533026.jpg" align="left" hspace="5" vspace="0"></a>Certains anciens agents du renseignement militaire profitent de leur expérience pour innover, entreprendre et mettre en pratique leurs connaissances convoitées dans le privé.]]></description><pubDate>Mon, 02 Feb 2026 15:23:27 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547679-ces-ex-du-renseignement-militaire-qui-dopent-la-cybersecurite-privee/</guid><enclosure url="https://img-0.journaldunet.com/q1V0T8qY1iwUTFkny29YuWLp-OI=/1280x/smart/fd615d3ceb6f42d8ac824be0b7e07d91/ccmcms-jdn/39533026.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Baromètre cyber Scovery : la France entame 2026 avec une posture cyber renforcée]]></title><link>https://www.journaldunet.com/cybersecurite/1547529-barometre-cyber-rating-scovery-janvier-2026/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547529-barometre-cyber-rating-scovery-janvier-2026/"><img src="https://img-0.journaldunet.com/r0vavc9IkXy16jeEH8cGkaOeDCA=/1280x/smart/4e458c89c2cd40aca50edc167bc2aa8e/user-jdn/39532718-thomas-gayet.jpg" align="left" hspace="5" vspace="0"></a>L'analyse des dernières données issues de l'outil de cyberscore de Scovery montre une amélioration de la posture cyber de la France, en particulier dans les secteurs du commerce et de la distribution.]]></description><pubDate>Mon, 02 Feb 2026 15:00:04 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547529-barometre-cyber-rating-scovery-janvier-2026/</guid><enclosure url="https://img-0.journaldunet.com/r0vavc9IkXy16jeEH8cGkaOeDCA=/1280x/smart/4e458c89c2cd40aca50edc167bc2aa8e/user-jdn/39532718-thomas-gayet.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Thomas Gayet]]></dc:creator><ccmbenchmark:content_author><![CDATA[Thomas Gayet]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Scovery]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Chatbots : les nouveaux chefs d'orchestre des attaques DDoS]]></title><link>https://www.journaldunet.com/cybersecurite/1547651-chatbots-les-nouveaux-chefs-d-orchestre-des-attaques-ddos/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547651-chatbots-les-nouveaux-chefs-d-orchestre-des-attaques-ddos/"><img src="https://img-0.journaldunet.com/3Sc1X51Oprj-fSbxusTf6Dc2d6E=/1280x/smart/bcd568a5909e4b4795eaf6dc1f6510b5/user-jdn/10033560-daniel-crowe.jpg" align="left" hspace="5" vspace="0"></a>Alors que l'ère de la sécurité réactive s'achève et que celle de la cybercriminalité amplifiée par l'IA commence, seule une défense capable de penser aussi vite qu'elle agit pourra relever le défi.]]></description><pubDate>Mon, 02 Feb 2026 09:04:45 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547651-chatbots-les-nouveaux-chefs-d-orchestre-des-attaques-ddos/</guid><enclosure url="https://img-0.journaldunet.com/3Sc1X51Oprj-fSbxusTf6Dc2d6E=/1280x/smart/bcd568a5909e4b4795eaf6dc1f6510b5/user-jdn/10033560-daniel-crowe.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Daniel Crowe]]></dc:creator><ccmbenchmark:content_author><![CDATA[Daniel Crowe]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[NETSCOUT]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Sécurité mobile en 2026 : comment la réglementation et l'IA redéfinissent les risques]]></title><link>https://www.journaldunet.com/cybersecurite/1547605-securite-mobile-en-2026-comment-la-reglementation-et-l-ia-redefinissent-les-risques/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547605-securite-mobile-en-2026-comment-la-reglementation-et-l-ia-redefinissent-les-risques/"><img src="https://img-0.journaldunet.com/V_ngC55u-c1aHONANSHrM9nbVcc=/1280x/smart/25a89ac0a2cb489a8223e5b7adb60719/user-jdn/39506309-krishna-vishnubhotla.jpg" align="left" hspace="5" vspace="0"></a>La sécurité mobile entre dans sa phase la plus décisive. En 2026, deux dynamiques majeures vont converger et redéfinir en profondeur la notion de risque.]]></description><pubDate>Mon, 02 Feb 2026 09:03:30 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547605-securite-mobile-en-2026-comment-la-reglementation-et-l-ia-redefinissent-les-risques/</guid><enclosure url="https://img-0.journaldunet.com/V_ngC55u-c1aHONANSHrM9nbVcc=/1280x/smart/25a89ac0a2cb489a8223e5b7adb60719/user-jdn/39506309-krishna-vishnubhotla.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Krishna Vishnubhotla]]></dc:creator><ccmbenchmark:content_author><![CDATA[Krishna Vishnubhotla]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[zimperium]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cybersécurité : ces RSSI qui collaborent avec le renseignement français]]></title><link>https://www.journaldunet.com/cybersecurite/1547603-cybersecurite-ces-rssi-qui-collaborent-avec-le-renseignement-francais/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547603-cybersecurite-ces-rssi-qui-collaborent-avec-le-renseignement-francais/"><img src="https://img-0.journaldunet.com/Ck6l9P-Fc9zNotAEYjyeQTbqEx4=/1280x/smart/45c0575310a2486bb7d9abfcfa2de867/ccmcms-jdn/39532866.png" align="left" hspace="5" vspace="0"></a>Certains RSSI entretiennent une relation avec la Direction générale de la sécurité intérieure pour bénéficier d'informations utiles à l'exercice de leurs fonctions.]]></description><pubDate>Thu, 29 Jan 2026 18:07:41 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547603-cybersecurite-ces-rssi-qui-collaborent-avec-le-renseignement-francais/</guid><enclosure url="https://img-0.journaldunet.com/Ck6l9P-Fc9zNotAEYjyeQTbqEx4=/1280x/smart/45c0575310a2486bb7d9abfcfa2de867/ccmcms-jdn/39532866.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Journée européenne de la protection des données : peut-on faire confiance à la signature électronique ?]]></title><link>https://www.journaldunet.com/cybersecurite/1547539-journee-europeenne-de-la-protection-des-donnees-peut-on-faire-confiance-a-la-signature-electronique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547539-journee-europeenne-de-la-protection-des-donnees-peut-on-faire-confiance-a-la-signature-electronique/"><img src="https://img-0.journaldunet.com/gPWruBNDBdn0BORFjrtypinb5tk=/1280x/smart/f6da88c43a2b4140b2d08e3fc8bd7aa9/user-jdn/39526160-pierre-feligioni.jpg" align="left" hspace="5" vspace="0"></a>Demain, le 28 janvier, la Journée européenne de la protection des données rappelle que confidentialité et innovation, comme la signature biométrique sécurisée, peuvent coexister.]]></description><pubDate>Wed, 28 Jan 2026 13:44:53 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547539-journee-europeenne-de-la-protection-des-donnees-peut-on-faire-confiance-a-la-signature-electronique/</guid><enclosure url="https://img-0.journaldunet.com/gPWruBNDBdn0BORFjrtypinb5tk=/1280x/smart/f6da88c43a2b4140b2d08e3fc8bd7aa9/user-jdn/39526160-pierre-feligioni.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pierre Feligioni]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pierre Feligioni]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Signaturit Group]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Avis négatifs, chantage, raid numérique : le cyberharcèlement, nouveau fléau des TPE et PME]]></title><link>https://www.journaldunet.com/cybersecurite/1547541-avis-negatifs-chantage-raid-numerique-le-cyberharcelement-nouveau-fleau-des-tpe-et-pme/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547541-avis-negatifs-chantage-raid-numerique-le-cyberharcelement-nouveau-fleau-des-tpe-et-pme/"><img src="https://img-0.journaldunet.com/CYIH9LyGfrwUKftm_w0ryJ8pNn4=/1280x/smart/2ef75e05caef41cdb7d16da0883c6965/ccmcms-jdn/39532745.png" align="left" hspace="5" vspace="0"></a>Les TPE et PME sont de plus en plus victimes de cyberharcèlement. Celui-ci provient d'acteurs variés et revêt différentes formes, allant d'avis négatifs sur Google à des pressions sur ses dirigeants.]]></description><pubDate>Tue, 27 Jan 2026 14:53:52 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547541-avis-negatifs-chantage-raid-numerique-le-cyberharcelement-nouveau-fleau-des-tpe-et-pme/</guid><enclosure url="https://img-0.journaldunet.com/CYIH9LyGfrwUKftm_w0ryJ8pNn4=/1280x/smart/2ef75e05caef41cdb7d16da0883c6965/ccmcms-jdn/39532745.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Faut-il interdire le paiement des ransomwares ? Ce que le débat britannique change (ou pas) pour les organisations françaises]]></title><link>https://www.journaldunet.com/cybersecurite/1547451-faut-il-interdire-le-paiement-des-ransomwares-ce-que-le-debat-britannique-change-ou-pas-pour-les-organisations-francaises/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547451-faut-il-interdire-le-paiement-des-ransomwares-ce-que-le-debat-britannique-change-ou-pas-pour-les-organisations-francaises/"><img src="https://img-0.journaldunet.com/K046H6XhKF0dZBl69nTnhzFPiNc=/1280x/smart/afca40ab372845edbabc95ed4983daeb/user-jdn/39532549-bastien-bobe.jpg" align="left" hspace="5" vspace="0"></a>Plutôt que payer une rançon, mieux vaut protéger son "noyau vital", disposer de sauvegardes réellement restaurables et se préparer aux crises cyber.]]></description><pubDate>Fri, 23 Jan 2026 17:36:36 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547451-faut-il-interdire-le-paiement-des-ransomwares-ce-que-le-debat-britannique-change-ou-pas-pour-les-organisations-francaises/</guid><enclosure url="https://img-0.journaldunet.com/K046H6XhKF0dZBl69nTnhzFPiNc=/1280x/smart/afca40ab372845edbabc95ed4983daeb/user-jdn/39532549-bastien-bobe.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Bastien Bobe]]></dc:creator><ccmbenchmark:content_author><![CDATA[Bastien Bobe]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Commvault]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Objets connectés : Bruxelles veut éviter les doublons réglementaires]]></title><link>https://www.journaldunet.com/cybersecurite/1547471-objets-connectes-bruxelles-veut-eviter-les-doublons-reglementaires/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547471-objets-connectes-bruxelles-veut-eviter-les-doublons-reglementaires/"><img src="https://img-0.journaldunet.com/v6acQMDaPzIRgNxP2yu0569ZVNU=/1280x/smart/f31772ace7fe419c9c6fc2a9da0330ed/ccmcms-jdn/39532599.png" align="left" hspace="5" vspace="0"></a>Les objets connectés intégrant de l'IA sont soumis à deux règlements européens aux exigences redondantes. La Commission européenne prépare un guide pour en harmoniser l'application.]]></description><pubDate>Fri, 23 Jan 2026 16:17:47 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547471-objets-connectes-bruxelles-veut-eviter-les-doublons-reglementaires/</guid><enclosure url="https://img-0.journaldunet.com/v6acQMDaPzIRgNxP2yu0569ZVNU=/1280x/smart/f31772ace7fe419c9c6fc2a9da0330ed/ccmcms-jdn/39532599.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Pourquoi l'e-commerce doit arrêter de voir le RGPD comme une contrainte pour en faire un avantage stratégique]]></title><link>https://www.journaldunet.com/cybersecurite/1547417-pourquoi-l-e-commerce-doit-arreter-de-voir-le-rgpd-comme-une-contrainte-pour-en-faire-un-avantage-strategique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547417-pourquoi-l-e-commerce-doit-arreter-de-voir-le-rgpd-comme-une-contrainte-pour-en-faire-un-avantage-strategique/"><img src="https://img-0.journaldunet.com/WwjEqd6EkxYZqSxHtn8NVg3zGyA=/1280x/smart/5622d85e46174ae8a0d094c5d4ddceda/user-jdn/39521727-olivier-arous.jpg" align="left" hspace="5" vspace="0"></a>Le RGPD n'est pas une série de cases à cocher. Pour l'e-commerce, c'est une opportunité de renforcer la confiance, d'améliorer l'expérience client et de bâtir une réputation solide.]]></description><pubDate>Wed, 21 Jan 2026 17:39:13 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547417-pourquoi-l-e-commerce-doit-arreter-de-voir-le-rgpd-comme-une-contrainte-pour-en-faire-un-avantage-strategique/</guid><enclosure url="https://img-0.journaldunet.com/WwjEqd6EkxYZqSxHtn8NVg3zGyA=/1280x/smart/5622d85e46174ae8a0d094c5d4ddceda/user-jdn/39521727-olivier-arous.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Olivier Arous]]></dc:creator><ccmbenchmark:content_author><![CDATA[Olivier Arous]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[OGO Security]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Tendances 2026 pour la sécurité des identités et des accès]]></title><link>https://www.journaldunet.com/cybersecurite/1547425-tendances-2026-pour-la-securite-des-identites-et-des-acces/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547425-tendances-2026-pour-la-securite-des-identites-et-des-acces/"><img src="https://img-0.journaldunet.com/ssI508MPZdglviUxkf2izcNfsfQ=/1280x/smart/bfdc4c523b3941128ff3acc0c62c5112/user-jdn/39532483-amelie-leroux.jpg" align="left" hspace="5" vspace="0"></a>2026 devrait voir un changement technologique dans l'approche de la cybersécurité avec l'identité comme levier structurant.]]></description><pubDate>Wed, 21 Jan 2026 17:38:00 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547425-tendances-2026-pour-la-securite-des-identites-et-des-acces/</guid><enclosure url="https://img-0.journaldunet.com/ssI508MPZdglviUxkf2izcNfsfQ=/1280x/smart/bfdc4c523b3941128ff3acc0c62c5112/user-jdn/39532483-amelie-leroux.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Am&eacute;lie Leroux]]></dc:creator><ccmbenchmark:content_author><![CDATA[Am&eacute;lie Leroux]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Imprivata]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Pourquoi les ESN sont accusées de saboter la souveraineté numérique]]></title><link>https://www.journaldunet.com/cybersecurite/1547361-comment-les-esn-sabotent-la-souverainete-numerique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547361-comment-les-esn-sabotent-la-souverainete-numerique/"><img src="https://img-0.journaldunet.com/xdpEqXiROiIxf_PJO_2V_KUtLLU=/1280x/smart/b5b58bd3863d4d708664d874b0d3cc6c/ccmcms-jdn/39532364.png" align="left" hspace="5" vspace="0"></a>Les entreprises de services du numérique (ESN) sont accusées de privilégier les éditeurs extra-européens malgré une demande croissante de solutions souveraines.]]></description><pubDate>Tue, 20 Jan 2026 15:42:15 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547361-comment-les-esn-sabotent-la-souverainete-numerique/</guid><enclosure url="https://img-0.journaldunet.com/xdpEqXiROiIxf_PJO_2V_KUtLLU=/1280x/smart/b5b58bd3863d4d708664d874b0d3cc6c/ccmcms-jdn/39532364.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Assurance cyber : Stoïk lève 20 millions d'euros pour accélérer son développement européen]]></title><link>https://www.journaldunet.com/cybersecurite/1547325-assurance-cyber-stoik-leve-20-millions-d-euros-pour-accelerer-son-developpement-europeen/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547325-assurance-cyber-stoik-leve-20-millions-d-euros-pour-accelerer-son-developpement-europeen/"><img src="https://img-0.journaldunet.com/_u6At6hMJwt6XvcrGSvfnRL-oUY=/1280x/smart/c21ecaca70ea4519ad2c3cf5ac11aed4/ccmcms-jdn/39532301.jpg" align="left" hspace="5" vspace="0"></a>Stoïk, la jeune pousse française de l'assurance cyber, créée en 2021, veut passer de 10 000 à 100 000 clients européens d'ici quelques années.]]></description><pubDate>Tue, 20 Jan 2026 07:00:08 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547325-assurance-cyber-stoik-leve-20-millions-d-euros-pour-accelerer-son-developpement-europeen/</guid><enclosure url="https://img-0.journaldunet.com/_u6At6hMJwt6XvcrGSvfnRL-oUY=/1280x/smart/c21ecaca70ea4519ad2c3cf5ac11aed4/ccmcms-jdn/39532301.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Du pentest annuel au CTEM : pourquoi tester sa sécurité une fois par an ne suffit plus]]></title><link>https://www.journaldunet.com/cybersecurite/1547299-du-pentest-annuel-au-ctem-pourquoi-tester-sa-securite-une-fois-par-an-ne-suffit-plus/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547299-du-pentest-annuel-au-ctem-pourquoi-tester-sa-securite-une-fois-par-an-ne-suffit-plus/"><img src="https://img-0.journaldunet.com/19FwCry0PamdkIUP_Bi3xkYlo2Q=/1280x/smart/8e693da86e3b4b6896eb00550414786e/user-jdn/39528221-sebastien-miguel.jpg" align="left" hspace="5" vspace="0"></a>Tester sa cybersécurité une fois par an, c'est comme faire un bilan de santé et attendre 12 mois pour vérifier que le traitement fonctionne. Le continuous threat exposure management (CTEM) change la donne.]]></description><pubDate>Mon, 19 Jan 2026 18:06:25 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547299-du-pentest-annuel-au-ctem-pourquoi-tester-sa-securite-une-fois-par-an-ne-suffit-plus/</guid><enclosure url="https://img-0.journaldunet.com/19FwCry0PamdkIUP_Bi3xkYlo2Q=/1280x/smart/8e693da86e3b4b6896eb00550414786e/user-jdn/39528221-sebastien-miguel.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[S&eacute;bastien Miguel]]></dc:creator><ccmbenchmark:content_author><![CDATA[S&eacute;bastien Miguel]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Filigran]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Industrie manufacturière : la cybersécurité comme condition de résilience à l'ère numérique]]></title><link>https://www.journaldunet.com/cybersecurite/1547281-industrie-manufacturiere-la-cybersecurite-comme-condition-de-resilience-a-l-ere-numerique/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547281-industrie-manufacturiere-la-cybersecurite-comme-condition-de-resilience-a-l-ere-numerique/"><img src="https://img-0.journaldunet.com/6dXrX46xwzgu-_z2cyGiNWZWCQw=/1280x/smart/fdee4abb238547a4ac80f1cc204dc1d8/user-jdn/39513797-martin-kraemer.jpg" align="left" hspace="5" vspace="0"></a>Même si l'industrie est en pleine transformation, évolue rapidement, elle est toujours en première ligne.]]></description><pubDate>Fri, 16 Jan 2026 10:43:44 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547281-industrie-manufacturiere-la-cybersecurite-comme-condition-de-resilience-a-l-ere-numerique/</guid><enclosure url="https://img-0.journaldunet.com/6dXrX46xwzgu-_z2cyGiNWZWCQw=/1280x/smart/fdee4abb238547a4ac80f1cc204dc1d8/user-jdn/39513797-martin-kraemer.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Martin Kraemer]]></dc:creator><ccmbenchmark:content_author><![CDATA[Martin Kraemer]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[KnowBe4]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Sécurité à l'ère de l'IA : définir et protéger la prochaine frontière de la cybersécurité]]></title><link>https://www.journaldunet.com/cybersecurite/1547263-securite-a-l-ere-de-l-ia-definir-et-proteger-la-prochaine-frontiere-de-la-cybersecurite/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547263-securite-a-l-ere-de-l-ia-definir-et-proteger-la-prochaine-frontiere-de-la-cybersecurite/"><img src="https://img-0.journaldunet.com/2aXoqqS8-hmJM6JE-l-kdya1vBU=/1280x/smart/2b5be8867fd64ba3b949c4e943ef3edf/user-jdn/39532177-tomer-weingarten.jpg" align="left" hspace="5" vspace="0"></a>Avec l'ère cognitive, la sécurité doit évoluer : protéger l'IA elle-même et utiliser l'IA pour renforcer la cybersécurité. Deux leviers indissociables pour les entreprises.]]></description><pubDate>Fri, 16 Jan 2026 10:41:51 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547263-securite-a-l-ere-de-l-ia-definir-et-proteger-la-prochaine-frontiere-de-la-cybersecurite/</guid><enclosure url="https://img-0.journaldunet.com/2aXoqqS8-hmJM6JE-l-kdya1vBU=/1280x/smart/2b5be8867fd64ba3b949c4e943ef3edf/user-jdn/39532177-tomer-weingarten.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Tomer Weingarten]]></dc:creator><ccmbenchmark:content_author><![CDATA[Tomer Weingarten]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[SentinelOne]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Se reconvertir en cybersécurité : les impératifs pour réussir son projet]]></title><link>https://www.journaldunet.com/cybersecurite/1547267-se-reconvertir-en-cybersecurite-les-criteres-pour-reussir-son-projet/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547267-se-reconvertir-en-cybersecurite-les-criteres-pour-reussir-son-projet/"><img src="https://img-0.journaldunet.com/XonT940iZolesDJtohwrdo7FpMw=/1280x/smart/bda60b0965f1427aadaad844633e8c1e/ccmcms-jdn/39532187.png" align="left" hspace="5" vspace="0"></a>Se reconvertir en cybersécurité implique de choisir une formation adaptée à son profil, d'accepter un effort financier, de cibler des métiers porteurs et de faire preuve d'humilité.]]></description><pubDate>Fri, 16 Jan 2026 10:15:25 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547267-se-reconvertir-en-cybersecurite-les-criteres-pour-reussir-son-projet/</guid><enclosure url="https://img-0.journaldunet.com/XonT940iZolesDJtohwrdo7FpMw=/1280x/smart/bda60b0965f1427aadaad844633e8c1e/ccmcms-jdn/39532187.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[Un an après Dora : la cyber-résilience progresse, mais l'identité numérique reste le maillon faible]]></title><link>https://www.journaldunet.com/cybersecurite/1547257-un-an-apres-dora-la-cyber-resilience-progresse-mais-l-identite-numerique-reste-le-maillon-faible/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547257-un-an-apres-dora-la-cyber-resilience-progresse-mais-l-identite-numerique-reste-le-maillon-faible/"><img src="https://img-0.journaldunet.com/vR_a6TkLXUUqKzldwGE_r-dwYqc=/1280x/smart/19043539e7ae432bb315a55a83c2fb1a/user-jdn/39503498-fabrice-de-vesian.jpg" align="left" hspace="5" vspace="0"></a>Le 17 janvier marque le premier anniversaire de l'entrée en application du règlement sur la résilience opérationnelle numérique (Dora).]]></description><pubDate>Thu, 15 Jan 2026 16:59:45 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547257-un-an-apres-dora-la-cyber-resilience-progresse-mais-l-identite-numerique-reste-le-maillon-faible/</guid><enclosure url="https://img-0.journaldunet.com/vR_a6TkLXUUqKzldwGE_r-dwYqc=/1280x/smart/19043539e7ae432bb315a55a83c2fb1a/user-jdn/39503498-fabrice-de-vesian.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Fabrice De V&eacute;sian]]></dc:creator><ccmbenchmark:content_author><![CDATA[Fabrice De V&eacute;sian]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Yubico]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cryptographie post-quantique : l'urgence d'un monde à sécuriser avant le Q-Day]]></title><link>https://www.journaldunet.com/cybersecurite/1547231-cryptographie-post-quantique-l-urgence-d-un-monde-a-securiser-avant-le-q-day/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547231-cryptographie-post-quantique-l-urgence-d-un-monde-a-securiser-avant-le-q-day/"><img src="https://img-0.journaldunet.com/s_R-9GUnhtMct-cc3B01I30b5JU=/1280x/smart/ca0ae26cdb104bda99ec9afa23102a13/user-jdn/39527652-laetitia-berche.jpg" align="left" hspace="5" vspace="0"></a>La cryptographie est au cœur de la confiance numérique. Pourtant, cette fondation est menacée par un horizon technologique inédit : l'arrivée des ordinateurs quantiques.]]></description><pubDate>Thu, 15 Jan 2026 16:56:42 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547231-cryptographie-post-quantique-l-urgence-d-un-monde-a-securiser-avant-le-q-day/</guid><enclosure url="https://img-0.journaldunet.com/s_R-9GUnhtMct-cc3B01I30b5JU=/1280x/smart/ca0ae26cdb104bda99ec9afa23102a13/user-jdn/39527652-laetitia-berche.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[La&euml;titia Berch&eacute;]]></dc:creator><ccmbenchmark:content_author><![CDATA[La&euml;titia Berch&eacute;]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[CYMBIOZ]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Les agents IA : nos pires ennemis ?]]></title><link>https://www.journaldunet.com/cybersecurite/1547173-les-agents-ia-nos-pires-ennemis/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547173-les-agents-ia-nos-pires-ennemis/"><img src="https://img-0.journaldunet.com/K3A483X0i5gnWB19FtLkuJZuDMU=/1280x/smart/1fd5bdde31e54484adfa2a25933feaa5/user-jdn/39517782-xavier-mathis.jpg" align="left" hspace="5" vspace="0"></a>Les agents IA, bien que puissants, présentent des risques de sécurité majeurs. Les entreprises doivent intégrer des contrôles stricts d'identité et d'accès (IAM) pour gérer ces identités non humaines.]]></description><pubDate>Tue, 13 Jan 2026 16:20:48 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547173-les-agents-ia-nos-pires-ennemis/</guid><enclosure url="https://img-0.journaldunet.com/K3A483X0i5gnWB19FtLkuJZuDMU=/1280x/smart/1fd5bdde31e54484adfa2a25933feaa5/user-jdn/39517782-xavier-mathis.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Xavier Mathis]]></dc:creator><ccmbenchmark:content_author><![CDATA[Xavier Mathis]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Okta]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Pourquoi les entreprises doivent intégrer des exigences de cybersécurité dans leurs contrats fournisseurs]]></title><link>https://www.journaldunet.com/cybersecurite/1547171-pourquoi-les-entreprises-doivent-integrer-des-exigences-de-cybersecurite-dans-leurs-contrats-fournisseurs/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547171-pourquoi-les-entreprises-doivent-integrer-des-exigences-de-cybersecurite-dans-leurs-contrats-fournisseurs/"><img src="https://img-0.journaldunet.com/c7S-lCP27csS9FyQWfJ01mx-DMs=/1280x/smart/e8b8461799084b998d0c235cf752946c/user-jdn/39495196-jerome-renoux.jpg" align="left" hspace="5" vspace="0"></a>Les entreprises doivent intégrer des exigences de cybersécurité contractuelles auprès des fournisseurs pour éviter que des vulnérabilités critiques ne paralysent toute la chaîne d'approvisionnement.]]></description><pubDate>Tue, 13 Jan 2026 16:20:26 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547171-pourquoi-les-entreprises-doivent-integrer-des-exigences-de-cybersecurite-dans-leurs-contrats-fournisseurs/</guid><enclosure url="https://img-0.journaldunet.com/c7S-lCP27csS9FyQWfJ01mx-DMs=/1280x/smart/e8b8461799084b998d0c235cf752946c/user-jdn/39495196-jerome-renoux.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[J&eacute;r&ocirc;me Renoux]]></dc:creator><ccmbenchmark:content_author><![CDATA[J&eacute;r&ocirc;me Renoux]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Akamai Technologies]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[AI et cybersécurité : promesse ou une menace ?]]></title><link>https://www.journaldunet.com/cybersecurite/1547201-ai-et-cybersecurite-promesse-ou-une-menace/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547201-ai-et-cybersecurite-promesse-ou-une-menace/"><img src="https://img-0.journaldunet.com/h0mRRxPgIlb6Rur-NOFDLVWM6Is=/1280x/smart/b842d9c188074b119a97bef08ad13ceb/user-jdn/39532061-amit-kapoor.jpg" align="left" hspace="5" vspace="0"></a>L'intelligence artificielle soulève des défis majeurs. En 2026, le débat devra évoluer de " L'IA est-elle bonne ou mauvaise ? " à " Comment encadrer et gérer responsablement son pouvoir ? ".]]></description><pubDate>Tue, 13 Jan 2026 15:19:23 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547201-ai-et-cybersecurite-promesse-ou-une-menace/</guid><enclosure url="https://img-0.journaldunet.com/h0mRRxPgIlb6Rur-NOFDLVWM6Is=/1280x/smart/b842d9c188074b119a97bef08ad13ceb/user-jdn/39532061-amit-kapoor.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Amit Kapoor]]></dc:creator><ccmbenchmark:content_author><![CDATA[Amit Kapoor]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Tata Communications]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item><item><title><![CDATA[Cyber resilience act : les quatre étapes clés pour avoir un produit conforme dès maintenant]]></title><link>https://www.journaldunet.com/cybersecurite/1547165-cyber-resilience-act-les-quatre-etapes-cles-pour-avoir-un-produit-conforme-des-maintenant/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547165-cyber-resilience-act-les-quatre-etapes-cles-pour-avoir-un-produit-conforme-des-maintenant/"><img src="https://img-0.journaldunet.com/dkT8ObA4-KK8fL0whBwTd0XsWzE=/1280x/smart/aec7955c99cc4cbc99f8e147dd8a461a/ccmcms-jdn/39531968.png" align="left" hspace="5" vspace="0"></a>Le cyber resilience act, qui instaure des normes de cybersécurité pour tous les produits numériques, s'applique à partir de cet été. Il est conseillé aux fabricants de les faire évaluer dès maintenant.]]></description><pubDate>Mon, 12 Jan 2026 15:37:52 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547165-cyber-resilience-act-les-quatre-etapes-cles-pour-avoir-un-produit-conforme-des-maintenant/</guid><enclosure url="https://img-0.journaldunet.com/dkT8ObA4-KK8fL0whBwTd0XsWzE=/1280x/smart/aec7955c99cc4cbc99f8e147dd8a461a/ccmcms-jdn/39531968.png" type="image/png" length="0"/><dc:creator><![CDATA[Pascal Coillet-Matillon]]></dc:creator><ccmbenchmark:content_author><![CDATA[Pascal Coillet-Matillon]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[JDN]]></ccmbenchmark:content_author_company></item><item><title><![CDATA[MiFID III : le moment de vérité pour la conformité technologique des institutions financières]]></title><link>https://www.journaldunet.com/cybersecurite/1547091-mifid-iii-le-moment-de-verite-pour-la-conformite-technologique-des-institutions-financieres/</link><description><![CDATA[<a href="https://www.journaldunet.com/cybersecurite/1547091-mifid-iii-le-moment-de-verite-pour-la-conformite-technologique-des-institutions-financieres/"><img src="https://img-0.journaldunet.com/eWXsSPTRjrK8zJvPRu_G3rPctGU=/1280x/smart/5f5c9a72118041c3b70daf9bdb65f05e/user-jdn/39504437-antony-derbes.jpg" align="left" hspace="5" vspace="0"></a>MiFID III arrive dans un contexte déjà saturé de normes, de textes et d'obligations réglementaires.]]></description><pubDate>Mon, 12 Jan 2026 15:10:14 +0100</pubDate><guid>https://www.journaldunet.com/cybersecurite/1547091-mifid-iii-le-moment-de-verite-pour-la-conformite-technologique-des-institutions-financieres/</guid><enclosure url="https://img-0.journaldunet.com/eWXsSPTRjrK8zJvPRu_G3rPctGU=/1280x/smart/5f5c9a72118041c3b70daf9bdb65f05e/user-jdn/39504437-antony-derbes.jpg" type="image/jpeg" length="0"/><dc:creator><![CDATA[Antony Derb&egrave;s]]></dc:creator><ccmbenchmark:content_author><![CDATA[Antony Derb&egrave;s]]></ccmbenchmark:content_author><ccmbenchmark:content_author_company><![CDATA[Open Lake Technology]]></ccmbenchmark:content_author_company><ccmbenchmark:content_author_illustration>1</ccmbenchmark:content_author_illustration></item></channel></rss>