Vue lecture

Winslop - Virez le "Slop" de Windows 11 en quelques clics

Yop !

Si vous avez la sensation que votre Windows 11 est devenu une espèce de panneau publicitaire géant bourré d'IA dont vous ne voulez pas, j'ai ce qu'il vous faut !!

Satya Nadella (le patron de Microsoft) a récemment parlé de "Slop" (ça veut dire bouillie) à propos de l'IA générative dans un billet de blog, mais ironiquement, c'est exactement ce que beaucoup reprochent à son OS aujourd'hui. A savoir que c'est devenu une accumulation de fonctionnalités imposées...

Sauf que voilà, pour nous, ça reste du gras qui peut ralentir certaines machines et polluer l'expérience. J'ai d'ailleurs passé pas mal de temps aujourd'hui sur un PC Windows 11 à essayer de virer manuellement des soft inutiles... Une tannée.

Hé bien, notre ami builtbybel (le créateur du génial FlyOOBE ) est de retour avec un nouvel outil baptisé Winslop.

L'objectif c'est de passer le Karcher sur la façade de votre OS pour virer tout ce qui ne sert à rien. En fait c'est un fork de son ancien projet CrapFixer, mais remis au goût du jour pour s'occuper spécifiquement des nouveautés un peu trop envahissantes de Redmond.

Concrètement, Winslop s'attaque à quatre types de "Slop" (et c'est un sacré paquet de trucs) :

  • AI Slop : Les éléments liés à l'IA générative et Copilot qui s'imposent un peu partout.
  • Feature Slop : Les fonctionnalités système souvent jugées superflues.
  • UX/Design Slop : Les choix d'interface discutables qui complexifient la navigation.
  • Corporate Slop : Les applications préinstallées et les "suggestions" (les pubs quoi).

Ce que je trouve top avec cet outil, c'est qu'il n'y a pas de magie. Vous récupérez l'archive sur GitHub (c'est une app portable), vous dézippez, vous lancez l'exécutable (en tant qu'administrateur pour que tout fonctionne), il scanne votre système, et il vous propose une liste de trucs à virer. Hop, vous cochez, vous appliquez, et c'est réglé.

Et là, vous me dites "Ouiiii mais euuuh si ça casse tout ?". Hé bien sachez les chers amis, Winslop met un point d'honneur à la réversibilité ! Donc normalement y'aura pas de soucis, mais je préfère être clair avec vous... Quand on touche aux entrailles de Windows, même Dieu ne peut pas savoir ce qui va arriver.

Donc, comme je le pête et le répète jamais assez, faites une sauvegarde ou un point de restauration avant de toucher à quoi que ce soit. On n'est jamais à l'abri d'un clic malheureux ou d'une mise à jour Windows qui n'aime pas qu'on lui grattouille les fichiers système. J'ai déjà eu le tour avec un script PowerShell obscur que j'avais lancé en mode yolo, et croyez-moi, je m'en suis mordu les doigts.

Voilà, donc à tous ceux qui se demandent comment supprimer les bloatwares sur Windows 11 sans y passer l'après-midi, Winslop est une solution géniale pour faire le ménage. Ça redonnera un peu d'air à votre ordi.

A découvrir ici !

  •  

Windows 11 - Microsoft veut regagner votre confiance

Windows 11 c'est un peu comme ce cousin relou qui s'incruste à tous les repas de famille avec ses nouvelles idées géniales qui ne marcheront jamais.

Entre Recall qui capture tout ce qui passe à l'écran (avec les polémiques qu'on connaît...), les "recommandations" publicitaires qui s'invitent dans le menu Démarrer et les mises à jour qui font parfois des siennes, la coupe est pleine pour les utilisateurs de Windows !

Du coup, comme tout le monde est en train de se barrer, ceux qui ont du budget vers Apple et ceux qui en ont moins, vers Linux, Microsoft semble enfin avoir une petite prise de conscience. Ah bah c'est pas trop tôt les copains… 😉

Hé oui, l'OS de Microsoft se traîne une réputation un peu moche depuis son lancement. J'ai même vu des tests, certes un peu biaisés sur du vieux matos genre ThinkPad X220 avec un vieux HDD pourri, montrer des performances moins bonnes par rapport à ce bon vieux Windows XP, sans parler d'une interface inconsistante et des exigences matérielles qui ont laissé un sacré paquet de machines sur le carreau.

Bref, c'est pas la joie.

Mais heureusement, Pavan Davuluri le président de Windows et du hardware chez M$, a décidé de siffler la fin de la récré. Pour cette année 2026, Redmond lance une grande opération baptisée "swarming" (un essaimage en gros) pour s'attaquer frontalement aux bugs les plus relous.

L'idée, c'est de redonner un peu de lustre à la bête et surtout de reconstruire cette confiance qui s'est évaporée plus vite qu'une cartouche de clopes dans un festival punk.

Microsoft veut donc se concentrer sur la performance brute, la fiabilité de l'interface et arrêter de nous gonfler avec des trucs dont personne ne veut. Pour ceux qui se demandent quels sont les principaux problèmes de Windows 11, la liste est longue : plantages de l'explorateur, barre des tâches capricieuse, ou encore les récents soucis de boot après la mise à jour de janvier 2026 sur certains systèmes.

Perso, je trouve ça un peu culotté de nous promettre la lune maintenant que le mal est fait et que tout le monde ou presque se soit vu migrer de force. D'ailleurs, si vous hésitez encore, sachez que le support officiel de Windows 10 s'est terminé le 14 octobre 2025 et que si vous y êtes encore, le support étendu (ESU) est la seule bouée de sauvetage officielle que vous avez.

Côté pratique, si vous voulez aider Microsoft à ne pas (trop) se louper, le meilleur moyen reste de passer par le Feedback Hub (Win + F) pour remonter chaque bug que vous croiserez. Et surtout, avant de laisser l'OS se mettre à jour tout seul, assurez-vous d'avoir une sauvegarde de vos fichiers importants sur un disque externe ou un NAS.

Voilà, moi maintenant, j'attends de voir si le tir est vraiment rectifié parce que bon, entre les promesses sur le gaming (DirectStorage, tout ça) et la réalité des perfs, y'a souvent un gouffre. Sans oublier les effets de bord cata à chaque patch... Argh... !

Je leur souhaite le meilleur avec ce "swarming" et en attendant, gardez un œil sur vos mises à jour et croisez les doigts pour que votre PC reste en forme.

Source

  •  

Cyber actualités ZATAZ de la semaine du 30 janvier 2026

Cette semaine, l’actu cyber explose avec le retour des ShinyHunters, une fuite monumentale de 6 milliards d’identifiants révélée par le service veille ZATAZ, et des tensions croissantes autour de la protection du débat numérique à l’approche des municipales de 2026....
  •  

La stratégie nationale de cybersécurité passe le Campus Cyber sous silence

Avec seulement 3 magistrats traitant les dossiers de cybercriminalité, la France accuse une véritable carence sur le volet judiciaire.

La CSNP (Commission supérieure du numérique et des postes) avait fait ce diagnostic au printemps 2021. Il était inscrit dans une série de recommandations sur la sécurité numérique. En toile de fond, la stratégie nationale pour la cybersécurité, annoncée quelques semaines plus tôt.

La CSNP notait que cette stratégie n’abordait pas le volet du traitement policier et judiciaire de la cybercriminalité. Elle encourageait les pouvoirs publics à étudier la création d’un parquet national cyber et à porter la même approche au niveau européen. Autres recommandations : consolider le dispositif des référents cybercriminalité auprès de chaque cour d’appel et dispenser aux magistrats des formations spécifiques.

La nouvelle stratégie nationale pour la cybersécurité, présentée le 29 janvier 2026, n’entre pas dans ce niveau de détail, mais l’État y promet un « renforcement de la réponse judiciaire ». Il s’engage, en parallèle, à mieux mobiliser d’autres leviers pour « décourager les agressions cyber » : sanctions, capacités cyber offensives et capacités de recueil de renseignement.

Où l’on parle désormais de féminisation du numérique

Un autre aspect non évoqué dans la stratégie précédente est la féminisation des métiers du numérique. Désormais, on nous promet un programme de mentorat spécifique pour les jeunes filles, capitalisant sur le retour d’expérience des initiatives existantes. En complément, il est question d’intégrer de la cybersécurité dans les dispositifs d’engagement civique à destination de la jeunesse.

Le sujet de la féminisation figurait dans les observations de la CSNP.  La commission avait notamment appelé les pouvoirs publics à renforcer leurs soutiens à la fondation Femmes@Numérique… alors présidée par l’une de ses membres*.

Parmi ses recommandations figurait aussi l’accélération de la mise en œuvre des ambitions de l’Appel de Paris. À travers lui, la France avait, en 2018, impulsé un ensemble de principes et de valeurs communes pour un cyberespace « libre, sûr et ouvert ». La CNSP espérait que leur traduction en mesures opératoires soit portée auprès de l’UE dans le cadre de la présidence française en 2022.

La nouvelle stratégie nationale de cybersécurité (2026-2030) mentionne l’Appel de Paris. L’État affirme vouloir poursuivre l’animation de la communauté qui en est née. Et le soutien des initiatives internationales connexes visant à mettre en œuvre les principes. À ce titre, la France poursuivra son implication dans le processus de Pall Mall, destiné à contrer l’utilisation abusive des capacités d’intrusion cyber disponibles sur le marché.

Le Campus Cyber, aux abonnés absents

La stratégie de 2021 accordait une grande place au Campus Cyber, alors en phase de préfiguration. Une enveloppe de 148 M€ – dont la moitié en fonds publics – devait y être dédiée. L’État se projetait également sur les déclinaisons régionales de ce « lieu totem », en phase avec la mise en place des CSIRT territoriaux.

Pas de référence au Campus Cyber dans la nouvelle stratégie, quand bien même sont évoqués de nombreux enjeux que son action est censée couvrir.

A contrario, des organismes non cités dans l’ancienne stratégie le sont cette fois-ci. Parmi eux, l’InterCERT, pour le renforcement du partage d’informations techniques sur les menaces entre services de l’État et acteurs privés. Il y a aussi ceux qui n’existaient pas encore, comme l’INESIA et le 17Cyber. Le premier doit accompagner les initiatives d’investissement dans la recherche sur les risques et opportunités de l’IA. Le second fera l’objet d’une intégration dans un « portail national de la cybersécurité du quotidien ».

Des critères cyber dans les dispositifs d’aides d’État

Pour le grand public, on nous parle aussi d’un « filtre de cybersécurité […] visant à prévenir l’accès aux sites web malveillants ». Et d’une « marque nationale de prévention du risque numérique ». Elle portera des campagnes de sensibilisation sur le modèle de celles de la prévention routière.

Pour les entreprises, la feuille de route comprend un label de confiance destiné à valoriser les efforts de sécurisation. L’État envisage par ailleurs d’intégrer des critères de cybersécurité dans ses dispositifs d’aides, « à l’instar de France 2030 ».

Concernant les fournisseurs de produits et services de cybersécurité, la France affirme sa volonté de rechercher des synergies entre domaines civil et militaire. Entre autres ambitions figurent le soutien à la filière d’évaluation de sécurité et la maîtrise des technologies critiques dans le domaine de la cryptographie. L’accompagnement à la mise en œuvre du CRA (Cyber Resilience Act) est un autre objectif. Cela passera par un renforcement de la politique nationale de gestion coordonnée des vulnérabilités. Et par un soutien à la recherche sur la sécurité des produits open source.

* Christine Hennion, députée des Hauts-de-Seine sous le premier mandat d’Emmanuel Macron. Aujourd’hui conseillère municipale de Courbevoie.

Illustration générée par IA

The post La stratégie nationale de cybersécurité passe le Campus Cyber sous silence appeared first on Silicon.fr.

  •  

Cyber-IA expo revient à Paris pour sa deuxième édition

Le 3 février 2026, le Palais des Congrès de Paris accueillera la deuxième édition de Cyber-IA Expo. Organisé par Beyond Event, Les Assises de la cybersécurité et les RIAMS, cet événement réunit les décideurs confrontés aux transformations induites par l’intelligence artificielle dans le domaine de la cybersécurité.

Silicon vous offre un accès gratuit à l’évènement en utilisant le code YSL26 sur Cyber-IA expo dans la case coupon avant de commencer l’inscription.

Une double dynamique : menace et opportunité

L’intelligence artificielle redéfinit le paysage de la cybersécurité. Elle accélère la sophistication des attaques tout en devenant un outil de défense. Cette dualité impose aux organisations européennes de repenser leurs architectures, leur gouvernance et leur conformité réglementaire, dans un contexte marqué par des exigences élevées de confiance et de conformité.

L’événement s’articule autour de keynotes, 14 conférences thématiques, 81 exposants et 65 ateliers pratiques.

Les intervenants annoncés

Plusieurs personnalités interviendront lors de cette journée :

  • Clara Chappaz, Ambassadrice pour le numérique et l’intelligence artificielle
  • Guillaume Poupard, co-président du Conseil national de l’IA et du numérique
  • Cédric O, co-fondateur et CEO de The Marshmallow Project
  • Christophe Blassiau, SVP & Group CISO de Schneider Electric
  • Philippe Rambach, Chief AI Officer de Schneider Electric
  • Jean-Dominique Nollet, Group CISO de TotalEnergies
  • Achille Lerpinière, directeur des systèmes d’information de la Région Île-de-France
  • Vincent Strubel, Directeur général de l’ANSSI
  • Guillaume Grallet, rédacteur en chef du service Sciences & Tech au magazine Le Point

La keynote de clôture sera assurée par Édouard Geffray, ministre de l’Éducation nationale, qui abordera la question de la formation et des compétences face aux usages de l’IA.

Des thématiques concrètes

Les conférences aborderont plusieurs sujets : IA et démocratie, IA générative et opérations critiques, sécurité des données et enjeux du cloud pour les collectivités, ou encore les responsabilités des responsables cyber à l’ère de l’IA.

Une table ronde sera notamment consacrée au dispositif de mutualisation de la gestion des risques cyber pour les collectivités et leurs fournisseurs en Île-de-France, illustrant la mise en œuvre de la directive NIS 2.

Innovation et financement

Plus de 15 startups présenteront leurs solutions. L’événement accueillera également le Scale-Ups Investment Day, organisé avec Ryder & Davis, qui mettra en relation des entrepreneurs avec une centaine de fonds d’investissements et d’industriels.

Une extension allemande de l’événement est prévue à Munich le 24 juin 2026.

The post Cyber-IA expo revient à Paris pour sa deuxième édition appeared first on Silicon.fr.

  •  

France Travail écope de 5 millions € d’amende pour une faille cyber massive

C’est un coup dur pour France Travail. Le 22 janvier 2026, la Commission nationale de l’informatique et des libertés (CNIL) a infligé une amende de 5 millions € à l’établissement public. La sanction fait suite à une cyberattaque survenue au premier trimestre 2024, qui a compromis les données personnelles de l’ensemble des personnes inscrites sur la plateforme au cours des 20 dernières années.

Une attaque par ingénierie sociale

Les pirates ont utilisé des techniques « d’ingénierie sociale » pour usurper des comptes de conseillers de Cap Emploi, les structures dédiées à l’accompagnement des personnes en situation de handicap. Une fois infiltrés dans le système d’information, les attaquants ont pu accéder à une masse considérable de données sensibles : numéros de sécurité sociale, adresses mail et postales, numéros de téléphone de tous les inscrits et candidats sur francetravail.fr.

Si les dossiers complets des demandeurs d’emploi, incluant notamment des données de santé, n’ont pas été compromis, l’ampleur de la fuite reste considérable.

Des failles de sécurité identifiées… mais pas corrigées

Le contrôle mené par la CNIL a mis en lumière de graves insuffisances dans les mesures de sécurité. Premier point noir : les modalités d’authentification des conseillers Cap Emploi n’étaient pas suffisamment robustes. Deuxième défaillance : l’absence de dispositifs de journalisation efficaces pour détecter les comportements anormaux sur le système.

Mais le plus accablant réside ailleurs. Les habilitations d’accès des conseillers Cap Emploi avaient été définies de manière trop large, leur permettant d’accéder aux données de personnes qu’ils n’accompagnaient pas directement. Cette configuration a démultiplié le volume de données accessibles aux attaquants.

La formation restreinte de la CNIL, chargée de prononcer les sanctions, a souligné un élément aggravant : France Travail avait identifié la plupart de ces mesures de sécurité dans ses analyses d’impact, en amont du traitement des données. Elles n’avaient simplement jamais été mises en œuvre.

Une sanction assortie de mesures correctives

Outre l’amende de 5 millions €, la CNIL a enjoint France Travail de justifier des mesures correctives apportées, selon un calendrier précis. À défaut, l’organisme devra s’acquitter d’une astreinte de 5 000 € par jour de retard.

Pour un établissement public dont le budget repose essentiellement sur les cotisations sociales, la sanction n’est pas anodine. Le montant de l’amende, qui ne peut dépasser 10 millions € pour un manquement à la sécurité des données selon l’article 32 du RGPD, sera reversé au budget de l’État via le Trésor public.

France Travail regrette « la sévérité » de la sanction

Dans un communiqué, France Travail a pris acte de la décision sans la contester devant le Conseil d’État. L’établissement reconnaît « la gravité des faits survenus » et sa « responsabilité en matière de protection des données », tout en regrettant « la sévérité » de la sanction « au regard de notre très fort engagement en matière de cybersécurité ».

France Travail affirme avoir anticipé la décision du régulateur en mettant en place « d’ores et déjà les mesures correctives demandées ». L’établissement indique notamment avoir déployé la double authentification depuis près de deux ans et engagé les développements nécessaires pour répondre à l’ensemble des injonctions de la CNIL.

L’organisme met en avant ses efforts en matière de cybersécurité, affirmant déjouer « près de 10.000 actes de malveillance cyber » chaque année. Il souligne également avoir renforcé sa politique de sensibilisation : les collaborateurs et ceux des partenaires doivent désormais suivre des formations obligatoires renouvelées tous les six mois, conditionnant l’accès au système d’information.

« Dans un contexte où les menaces cyber ne cessent d’augmenter, nous restons plus que jamais mobilisés pour renforcer nos systèmes de protection », conclut France Travail, rappelant que 90 % des incidents cyber proviennent d’erreurs humaines.

Image : © Cnil 

The post France Travail écope de 5 millions € d’amende pour une faille cyber massive appeared first on Silicon.fr.

  •  

Attention, le logiciel WinRAR est dangereux avertit Google : il faut le mettre à jour

Winrar (1)

Google alerte sur des campagnes qui ciblent des utilisateurs de WinRAR sur Windows. La faille exploitée par ces acteurs a été découverte en 2025 et est déjà corrigée (il s’agit d’une faille n-day). Néanmoins, les acteurs malveillants profitent de la lenteur du déploiement du correctif. Pour vous protéger, vous devez vous assurer que vous utilisez une version à jour de WinRAR.

  •  

WhatsApp : comment activer la « caméra secrète » et le nouveau mode verrouillage

Découvrez comment installer le widget photo méconnu sur Android et activez les nouveaux paramètres de compte stricts pour une protection maximale.

Cet article WhatsApp : comment activer la « caméra secrète » et le nouveau mode verrouillage est apparu en premier sur Linformatique.org.

  •  

Comment sécuriser vos données lorsque vous naviguez en ligne

Mots de passe, Wi-Fi public, phishing, MFA : les gestes essentiels pour protéger efficacement vos données personnelles lors de la navigation en ligne.

Cet article Comment sécuriser vos données lorsque vous naviguez en ligne est apparu en premier sur Linformatique.org.

  •  

Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression

40% des entreprises interrogées ont subi au moins une cyberattaque significative en 2025, selon les chiffres de la 11ème édition du baromètre CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) réalisé avec OpinionWay.

Un chiffre qui pourrait sembler rassurant au premier abord, puisqu’il s’inscrit dans une tendance baissière observée depuis plusieurs années. Mais les 397 directeurs cybersécurité et responsables de la sécurité des systèmes d’information (RSSI) interrogés sont formels : cette diminution ne signifie pas que la menace recule mais plutôt d’une amélioration progressive des capacités de détection et de prévention.

Car lorsqu’une attaque réussit à franchir les défenses, les dégâts sont considérables. 80% des entreprises victimes signalent un impact sur leur activité, qu’il s’agisse de perturbations de production, de pertes d’image ou de vol de données, cette dernière conséquence demeurant la plus fréquente.

La géopolitique s’invite dans les stratégies cyber

Plus d’une entreprise sur deux constate une augmentation de la menace d’origine étatique. Dans un contexte international tendu, le cyberespionnage est désormais perçu comme un risque élevé par 40% des répondants, quelle que soit leur taille.

Cette prise de conscience se traduit par un intérêt croissant pour la souveraineté numérique. Plus d’une entreprise sur deux se déclare concernée par ces questions et par le cloud de confiance, une hausse significative par rapport à l’année précédente.

Le baromètre révèle toutefois un paradoxe : pour les RSSI, la souveraineté ne se limite pas à la nationalité des outils utilisés. Elle réside avant tout dans la capacité à maîtriser les dépendances, à négocier les contrats et à auditer les fournisseurs. Les principaux risques liés au cloud sont d’ailleurs identifiés comme juridiques et contractuels, avec des clauses difficilement négociables, des lois extraterritoriales et un manque de maîtrise de la chaîne de sous-traitance.

Le maillon faible des fournisseurs

Un tiers des entreprises estime que plus de la moitié de leurs incidents de cybersécurité proviennent de tiers. Les failles chez les fournisseurs, prestataires ou partenaires deviennent un vecteur majeur de compromission. Face à ce constat, les organisations renforcent leurs dispositifs : 85% intègrent des clauses de sécurité dans leurs contrats et 74% utilisent des questionnaires de sécurité. Le cyber-rating, outil d’évaluation des tiers, progresse également et est désormais utilisé par près de la moitié des entreprises.

Des techniques d’attaque éprouvées qui évoluent

Les vecteurs d’attaque dominants restent inchangés, mais se structurent et se spécialisent. Le phishing, sous toutes ses formes, demeure le principal point d’entrée des cyberattaques significatives dans 55% des incidents.

Viennent ensuite l’exploitation de failles de sécurité (41%) et les attaques indirectes via des tiers (35%). Les attaques par déni de service distribué touchent 21% des organisations victimes et s’inscrivent de plus en plus dans des stratégies hybrides.

Parmi les vecteurs émergents, l’arnaque utilisant des technologies de deepfake reste encore minoritaire, mais illustre une évolution préoccupante des attaques d’ingénierie sociale, rendues plus crédibles par l’intelligence artificielle.

Des défenses renforcées mais des failles persistantes

Les entreprises progressent nettement dans la maîtrise de leurs actifs numériques. 81% d’entre elles estiment disposer d’une vision complète de leurs actifs, tandis que 92% ont identifié ou sont en cours d’identification de leurs actifs critiques. Dans les environnements cloud, la proportion d’organisations déclarant une mauvaise visibilité recule à 31%.

Les solutions de détection et réponse sur les terminaux (EDR) demeurent massivement déployées et bénéficient d’un très haut niveau de confiance, avec 95% d’efficacité perçue.

L’authentification multifacteurs ( MFA) s’impose comme un standard. Les approches Zero Trust progressent également, adoptées par 31% des entreprises, tandis que 26% disposent d’un centre d’opérations de gestion des vulnérabilités. Mais des fragilités persistent, notamment dans la gestion des accès à privilèges des administrateurs et des sous-traitants, ainsi que dans la sécurisation d’environnements toujours plus hybrides.

L’intelligence artificielle, nouvelle surface d’attaque

L’utilisation par les salariés de services d’IA non approuvés, le « shadow IA », est identifiée comme le comportement numérique le plus risqué. 66% des entreprises le jugent à risque élevé ou très élevé. Plus largement, 60% considèrent l’usage massif de services cloud ou de logiciels non approuvés comme un facteur de risque important.

Si l’exploitation directe de l’IA comme vecteur d’attaque reste marginale, citée par seulement 3% des entreprises victimes, elle apparaît déjà dans des incidents significatifs. Les premiers malwares capables d’adapter leur comportement en temps réel ou de réécrire partiellement leur logique pour échapper à la détection font leur apparition.

La pression réglementaire s’intensifie

85 % des entreprises déclarent être impactées par au moins une réglementation cyber. La directive européenne NIS2 s’impose comme le cadre le plus structurant, citée par 59% des organisations, devant DORA (32%) et le Cyber Resilience Act (30%).

Une maturité qui s’installe

En 2025, 92% des organisations positionnent le risque cyber dans leur top 5 des risques, et près de deux tiers le placent dans le top 3, dont 16% comme risque numéro un. La cybersécurité fait désormais l’objet d’un suivi régulier en comité de direction.

Sur le plan budgétaire, le baromètre note un léger infléchissement. La part des entreprises consacrant 5% ou plus de leur budget informatique à la cybersécurité recule à 42%, contre 48% l’an dernier. Cette baisse ne traduit pas un désengagement mais plutôt une phase de consolidation et d’optimisation après plusieurs années d’investissements soutenus.

Du côté des compétences, 85% des entreprises estiment que leurs collaborateurs sont sensibilisés aux risques cyber. Mais le baromètre souligne l’atteinte d’un plafond de verre en matière de sensibilisation, face à des usages numériques toujours plus complexes.

The post Cyberattaques : les entreprises françaises mieux armées mais toujours sous pression appeared first on Silicon.fr.

  •  
❌