
Mai 2025

Cyber infos
Mythes et limites de l’IA
Alors que le Sommet pour l’action sur l’intelligence artificielle s’est tenu à Paris en février dernier, amenant avec lui de grandes ambitions, la réalité sur l’IA (intelligence artificielle) et son fonctionnement se dévoile peu à peu au grand public.

Monde hyperconnecté : enjeux et défis
Nous vivons depuis quelques années dans un monde hyperconnecté où l’échange d’informations est omniprésent. Que ce soit volontairement, par exemple à travers nos interactions sur les réseaux sociaux, ou involontairement, comme les traces numériques que nous laissons derrière nous, chaque action que nous entreprenons génère des données.

Cybersécurité
L’usurpation d’identité
L’un des articles précédents évoquant le monde hyperconnecté dans lequel nous évoluons, comment alors ne pas compléter en parlant de l’usurpation d’identité ? Ce problème, aggravé par l’ère numérique, dont il est bien difficile de se sortir une fois que nous y sommes exposés.

Entreprises françaises : baromètre de la cybersécurité 2024
Le baromètre de la cybersécurité 2024, élaboré par Docaposte et Cyblex Consulting, deux entreprises spécialisées dans le numérique et dans la cybersécurité, révèle des résultats certes préoccupants mais encourageants quant à l'évolution de la maturité des entreprises françaises en matière de protection numérique.

Cyberattaques : le piège des e-mails malveillants et des fichiers PDF
Les cyberattaques par e-mail sont en forte augmentation. Un format de fichier en particulier attire l’attention des cybercriminels : le PDF. Selon CheckPoint, près de 7 cyberattaques sur 10 débutent par l’envoi d’un e-mail malveillant contenant un fichier PDF piégé. Facile à ouvrir et généralement perçu comme sécurisé, ce format est devenu l'un des principaux vecteurs d'attaque utilisés par les pirates informatiques pour infiltrer le système des internautes.

Ce qu'il faut savoir
L'évolution de votre messagerie professionnelle : modernisation du service antispam
La CNCJ (Chambre nationale des commissaires de justice) réaffirme sa volonté à accompagner la profession dans sa démarche de sécurisation des échanges numériques. Afin de répondre aux enjeux de cybersécurité croissants, un nouvel outil performant, intuitif et hautement sécurisé est désormais mis à votre disposition.

Point d'histoire !
Les femmes oubliées de l'informatique : pionnières invisibles d'une révolution
Quand on pense à l'histoire de l'informatique, des noms célèbres comme Alan Turing, Bill Gates ou Steve Jobs viennent souvent à l'esprit. Ces hommes ont sans aucun doute marqué durablement la révolution technologique. Pourtant, derrière ces figures emblématiques se cache une histoire moins connue, celle de femmes dont le rôle a été tout aussi crucial, mais bien moins mis en lumière.

