La coalition GCOT publie des principes de sécurité et résilience pour la 6G

Selon Help Net Security (article de Sinisa Markovic, 6 mars 2026), sept gouvernements réunis au sein de la Global Coalition on Telecoms (GCOT) ont publié des « 6G Security and Resilience Principles » pour encadrer le développement de réseaux 6G centrés sur la sécurité et la résilience. 🔐 Les nouveaux Principes de sécurité et de résilience 6G fixent ce que les gouvernements attendent de l’industrie: des systèmes 6G protégés contre les menaces cyber et physiques, adossés à des chaînes d’approvisionnement résilientes, capables d’offrir un service fiable. ...

8 mars 2026 · 2 min

Un juge fédéral texan invalide l’application d’une sous‑limite ransomware à la garantie d’extorsion cyber

Contexte: Décision du 23 février 2026 rendue par le juge Sam A. Lindsay (United States District Court for the Northern District of Texas) dans un litige opposant CiCi Enterprises, LP à HSB Specialty Insurance Company. ⚖️ Le tribunal a jugé que l’avenant de sous‑limite ransomware ne limitait pas la responsabilité de l’assureur au titre de la couverture d’extorsion cyber, donnant raison à l’assuré. Le juge a rappelé qu’un avenant doit « dire ce qu’il veut dire » et que le tribunal ne comblera pas les vides rédactionnels au bénéfice de l’assureur. ...

5 mars 2026 · 1 min

France: l’Arcep impose l’authentification des appels pour contrer le spoofing et le démarchage

Selon GNT, face à l’explosion des signalements d’appels frauduleux en 2025, l’Arcep impose depuis le 1er janvier 2026 une authentification obligatoire des numéros par les opérateurs, afin de lutter contre l’usurpation (spoofing) et le démarchage abusif. La mesure force les opérateurs (Orange, Free, etc.) à certifier l’origine de chaque appel. Les appels non authentifiables sont marqués comme suspects, instaurant un filtrage à la source qui élimine une grande partie des appels robots avant la sonnerie. Cette contrainte rend le démarchage illégal plus complexe et moins rentable. ...

22 février 2026 · 2 min

L’UE veut durcir sa cybersécurité: révision du Cybersecurity Act et retrait des fournisseurs à haut risque

Selon The Record from Recorded Future News, lors de la Munich Cyber Security Conference, la vice‑présidente exécutive de la Commission européenne Henna Virkkunen a averti que l’UE ne peut plus être « naïve » face à la capacité d’adversaires de couper des infrastructures critiques et a appelé à des règles plus strictes et davantage d’investissements. Virkkunen a souligné que les cyberattaques sont devenues un outil central des conflits modernes, souvent coordonnées avec sabotage physique, désinformation et pressions économiques. Des secteurs comme les réseaux électriques, hôpitaux, systèmes financiers, satellites et réseaux de commandement militaires sont profondément dépendants du numérique et donc plus exposés. « Il n’y a pas de sécurité sans cybersécurité », a-t-elle martelé. 🛡️⚡🏥🛰️ ...

19 février 2026 · 2 min

CISA impose le retrait des équipements réseau en fin de support dans les agences fédérales

Selon BleepingComputer, la CISA a émis une nouvelle directive opérationnelle contraignante visant les agences fédérales américaines. La CISA (U.S. Cybersecurity and Infrastructure Security Agency) americaine a publié une nouvelle directive opérationnelle contraignante — Binding Operational Directive 26-02 (BOD 26-02) — imposant aux agences fédérales américaines d’identifier et de retirer les équipements de bordure réseau (network edge devices) qui ne reçoivent plus de mises à jour de sécurité. CISA estime que les équipements End-of-Support (EOS) (routeurs, pare-feux, commutateurs, proxies, etc.) exposent les systèmes fédéraux à des risques « disproportionnés et inacceptables », en raison de l’exploitation active et continue de vulnérabilités non corrigées par des acteurs avancés. ...

6 février 2026 · 2 min

Washington avance sur un AI-ISAC pour sécuriser l’IA et améliorer le partage d’informations

Selon Cybersecurity Dive (3 février 2026), l’administration Trump et la CISA poussent la mise en place d’un AI-ISAC afin de structurer le partage d’informations de sécurité autour de l’IA à travers les secteurs d’infrastructures critiques, tandis que l’agence prépare aussi une réglementation de reporting d’incidents et une refonte du cadre de partenariat CIPAC. • Objectif et périmètre de l’AI-ISAC: Il s’agirait du premier ISAC dédié à une technologie (l’IA) plutôt qu’à un secteur, reflétant le caractère transversal de la sécurité des systèmes d’IA. L’entité devrait aider les entreprises d’IA à échanger des informations de menace et à briefer le gouvernement afin que les agences puissent alerter rapidement les opérateurs sur de nouvelles menaces (ex.: hameçonnage sophistiqué, malwares autonomes, vulnérabilités des modèles d’IA). ...

6 février 2026 · 2 min

Le patron de l’ENISA alerte: l’UE «perd la bataille» et doit repenser ses défenses cyber

Source: politico.eu (Sam Clark, 28 janvier 2026) Le directeur exécutif de l’ENISA, Juhan Lepassaar, déclare que l’Union européenne « perd ce jeu » face à un volume et une cadence d’attaques sans précédent, et qu’un simple « upgrade » ne suffira pas: il faut un véritable « rethink » des défenses cyber. ⚠️ Le paysage des menaces s’est durci: des cyberattaques ont paralysé des aéroports, perturbé des élections et mis à mal des hôpitaux. La semaine précédente, des experts ont attribué à la Russie une tentative d’attaque contre le réseau électrique de la Pologne, tandis que la Bundesbank allemande a signalé plus de 5 000 attaques par minute. Ces défis surviennent sur fond de guerre aux frontières de l’UE, de montée en puissance technologique de la Chine et de relations plus tendues avec les États-Unis. ...

31 janvier 2026 · 2 min

Suisse: offensive de lobbying contre la «souveraineté numérique» et essor d’alternatives à Microsoft

Selon Republik (26.01.2026), des représentants de la Chambre de commerce américano-suisse et des acteurs Big Tech intensifient leur lobbying contre des initiatives suisses visant plus de «souveraineté numérique», alors que des autorités testent des alternatives aux clouds américains et durcissent leurs exigences réglementaires. — Contexte et déclencheur 🇨🇭: Sur LinkedIn, l’IT du Obergericht de Zurich a annoncé rejoindre le réseau «Souveräne Digitale Schweiz» (piloté par la Berner Fachhochschule) qui promeut l’indépendance vis-à-vis de Big Tech et teste l’alternative allemande Open Desk. Plusieurs autorités y participent (cantons Berne et Argovie, tribunaux de Bâle-Ville et Zurich, centre informatique du Département fédéral de la justice). Les motifs invoqués incluent les hausses de licences, le cloud obligatoire chez Microsoft et la nécessité de protéger les données sensibles. ...

26 janvier 2026 · 3 min

La Commission européenne lance une consultation sur une stratégie d’écosystèmes numériques ouverts (open source)

Selon digital-strategy.ec.europa.eu (DIGIBYTE), la Commission européenne a lancé un appel à contributions sur la future Stratégie européenne des écosystèmes numériques ouverts afin de soutenir la souveraineté technologique de l’UE. L’initiative place l’open source au cœur de l’ambition européenne. Elle prévoit une approche stratégique du secteur open source dans l’UE et la revue de la stratégie 2020-2023 des logiciels libres. Le texte souligne que l’open source sous-tend 70-90% du code de l’économie numérique, tandis que la dépendance aux technologies non-UE limite le choix, affecte la compétitivité et crée des défis pour la cybersécurité. Avec la montée en puissance de l’open source dans des secteurs clés (ex. HPC et edge computing), une stratégie dédiée est jugée critique. ...

17 janvier 2026 · 2 min

Dark patterns et données d’enfants: l’UX devient un risque fiduciaire et réglementaire pour les CISOs

Selon un article d’analyse publié le 13 janvier 2026 par Maryam Shoraka, les régulateurs requalifient les décisions d’UX liées aux enfants en responsabilité fiduciaire, transformant les risques de sécurité et de conformité pour les CISOs. Les autorités relient désormais la conception d’interfaces et de paramètres par défaut, les pratiques de collecte/monétisation et la gouvernance des risques. L’Inde (DPDP Act) érige tout acteur en « data fiduciary » avec des devoirs renforcés pour les enfants, l’UE/UK (GDPR, Children’s Code) et le DSA ciblent les designs manipulatoires, tandis que des lois d’États américains évoluent en ce sens. En Australie, l’Online Safety Act 2021, la future Children’s Online Privacy Code (OAIC, d’ici déc. 2026) et des réformes sur les pratiques commerciales déloyales convergent vers une approche hybride privacy+safety+consommateur. ...

16 janvier 2026 · 3 min
Dernière mise à jour le: 20 mai 2026 📝