Vue lecture

La libre circulation des données entre l’UE et le Royaume-Uni prolongée jusqu’en 2031

La Commission européenne a renouvelé, fin décembre 2025, les deux décisions d’adéquation permettant la libre circulation des données personnelles entre l’UE et le Royaume-Uni. Entrées en vigueur en 2021, après le Brexit, elles devaient expirer le 27 décembre 2025. Elles sont désormais valables jusqu’au 27 décembre 2031.

Une décision d’adéquation est un acte par lequel la Commission reconnaît qu’un pays tiers assure un niveau de protection des données personnelles équivalent à celui du RGPD. Cette prolongation évitera aux entreprises d’avoir recours à des clauses contractuelles complexes et coûteuses pour sécuriser leurs transferts transmanche de données.

Elle est toutefois soumise à un réexamen périodique des évolutions du droit britannique et de sa conformité au RGPD.

The post La libre circulation des données entre l’UE et le Royaume-Uni prolongée jusqu’en 2031 appeared first on INCYBER NEWS.

  •  

DSA et régulation des géants du numérique : Thierry Breton interdit de séjour aux États-Unis

L’administration du président américain Donald Trump a interdit de séjour aux États-Unis, le 23 décembre 2025, cinq personnalités européennes, dont l’ancien commissaire au Marché intérieur Thierry Breton. La Maison Blanche justifie cette décision par leurs « actions concertées » visant à « contraindre les plateformes américaines à sanctionner les opinions américaines auxquelles elles s’opposent ».

L’administration Trump reproche à Thierry Breton d’avoir supervisé la mise en œuvre du Digital Services Act (DSA). Ce règlement européen renforce la responsabilité des grandes plateformes numériques si elles ne régulent pas assez les contenus illicites. Les quatre autres personnalités sanctionnées sont Imran Ahmed, Clare Melford, Anna-Lena von Hodenberg et Josephine Ballon, des cadres d’ONG engagées dans la lutte contre la désinformation et les contenus haineux en ligne.

« Notre message est clair : si vous passez votre carrière à attiser la censure des discours américains, vous n’êtes pas le bienvenu aux États-Unis », a commenté la sous-secrétaire d’État américaine Sarah B. Rogers. Thierry Breton a réagi en évoquant un « vent de maccarthysme » soufflant sur les États-Unis.

Le ministre français des Affaires étrangères, Jean-Noël Barrot, lui a apporté son soutien en dénonçant cette décision « avec la plus grande fermeté » et en rappelant que « les peuples de l’Europe sont libres et souverains et ne sauraient se faire imposer par d’autres les règles s’appliquant à leur espace numérique ».

The post DSA et régulation des géants du numérique : Thierry Breton interdit de séjour aux États-Unis appeared first on INCYBER NEWS.

  •  

Ministre IA en Albanie : innovation ou coup de com’ ?

L’Albanie a créé la surprise mondiale en nommant « Diella », une intelligence artificielle, au poste de ministre chargée des marchés publics. Le premier ministre Edi Rama, entamant alors son quatrième mandat, a dévoilé ce « premier membre non humain du gouvernement » en affirmant que Diella rendrait les appels d’offres 100  % transparents et incorruptibles. Le 18 septembre, l’avatar de Diella – une femme brune en tenue traditionnelle – s’est même adressé au Parlement via un écran, déclarant « ne pas être là pour remplacer les gens, mais pour les aider ». Quelques semaines plus tard, en octobre, Edi Rama a de nouveau fait sensation en annonçant que sa ministre virtuelle était « enceinte » de 83 « enfants » numériques destinés à chaque député de sa majorité. Ces assistants virtuels doivent épauler les 83 élus socialistes : ils participeront aux séances, prendront des notes et conseilleront les députés sur leurs réactions aux débats. 

Trois mois après son entrée en fonction, le bilan concret de Diella reste difficile à établir. Aucune réforme majeure n’a encore été attribuée à son action, et son rôle opérationnel demeure en rodage. En revanche, les problèmes et interrogations sont apparus très vite. Lors de la séance inaugurale du Parlement, l’allocution de Diella a été perçue comme un coup de communication : la présentation du programme gouvernemental n’a duré que 25 minutes et a été adopté sans débat, au grand dam de l’opposition. L’initiative a immédiatement suscité la colère des opposants. « Le but n’est autre que d’attirer l’attention », a fustigé l’ex-Premier ministre Sali Berisha en dénonçant une opération purement médiatique. « Il est impossible de freiner la corruption avec Diella. Diella est anticonstitutionnelle et le Parti démocratique va saisir la Cour constitutionnelle », a-t-il martelé au lendemain de la nomination. De fait, aucun cadre juridique clair n’accompagne cette innovation : la Constitution albanaise exige qu’un ministre soit une personne physique, ce qui place Diella hors du cadre légal. En pratique, la responsabilité des marchés publics reste donc assumée par Edi Rama lui-même. Par ailleurs, le gouvernement n’a fourni aucun détail sur les mécanismes de contrôle de l’IA ni sur la prévention d’éventuelles manipulations du système. Cette opacité nourrit le scepticisme d’une partie de la population, dont certains commentateurs ironisent déjà : « Même Diella se fera corrompre en Albanie », moquait un internaute sur les réseaux sociaux.

Entre modernisation et opportunisme

Comment l’Albanie en est-elle arrivée à confier un portefeuille gouvernemental à une IA ? La nomination de Diella s’inscrit dans le double contexte de la lutte contre la corruption et de la numérisation accélérée du pays en vue de l’adhésion à l’Union européenne. Depuis longtemps, le secteur des marchés publics albanais souffre de scandales de corruption et de favoritisme, un fléau qui a freiné les négociations d’adhésion à l’UE. En 2022, l’Albanie n’obtenait que 42/100 sur l’indice de perception de la corruption de Transparency International (80e sur 180 pays). Réélu en 2025 lors d’un scrutin controversé après douze ans de pouvoir, Edi Rama a cherché à redorer son image et à rassurer tant sa population que Bruxelles sur sa volonté de réformes. C’est ainsi qu’il a annoncé Diella, mot qui signifie « soleil » en albanais, comme nouvelle « ministre » chargée des Marchés publics dès la formation de son gouvernement en septembre. Officiellement, l’objectif affiché était de garantir que chaque denier public soit utilisé de façon transparente.

Depuis quelques années, l’Albanie mise sur le numérique pour moderniser son administration. Dès janvier 2025, la plateforme gouvernementale e-Albania intégrait déjà Diella en tant qu’assistante virtuelle pour guider les citoyens dans leurs démarches en ligne. Développée par l’Agence nationale pour la société de l’information (AKSHI), dotée d’une voix et d’un visage d’actrice locale (Anila Bisha) pour paraître plus humaine, Diella a initialement aidé à délivrer des documents officiels via des interfaces vocales et textuelles. Edi Rama est même allé jusqu’à solliciter Mira Murati, la directrice technique d’OpenAI d’origine albanaise, afin d’exploiter ChatGPT pour traduire et incorporer plus efficacement les milliers de pages de lois européennes dans le droit albanais. Dans cette stratégie de digitalisation tous azimuts, la promotion de Diella au rang de ministre visait à la fois à montrer une image d’innovation – Tirana se targue d’être le premier gouvernement au monde à intégrer une IA à son cabinet – et à répondre aux exigences européennes en matière de bonne gouvernance. Ursula von der Leyen, en visite dans les Balkans fin 2025, a d’ailleurs salué les efforts de l’Albanie en matière de transition numérique, voyant dans l’IA un levier d’intégration au marché commun européen. Diella est ainsi le symbole spectaculaire d’une transformation numérique présentée comme garante de transparence et d’efficacité administrative en Albanie. 

« Même Diella se fera corrompre en Albanie »

Malgré l’enthousiasme du gouvernement Rama, de nombreuses voix critiques – en Albanie comme à l’international – soulignent les limites et risques d’une IA au poste de ministre. D’abord, sur le plan juridique et institutionnel, la présence de Diella au gouvernement relève surtout du symbole : « L’Albanie peut avoir un ministère de la Technologie ou de l’Intelligence artificielle, mais pas un ministre qui ne soit pas une personne morale », rappelle l’avocat Andrea Mazelliu, soulignant l’incompatibilité la Constitution. Aucune IA ne pouvant prêter serment, c’est en réalité le Premier ministre qui endosse la responsabilité légale des décisions, ce qui brouille la chaîne de responsabilité. Ce flou institutionnel alimente l’argument de ceux qui y voient une simple manœuvre pour diluer les responsabilités. « En quoi un agent artificiel serait-il plus intègre qu’un être humain ? », interroge ainsi le professeur Jean-Gabriel Ganascia, estimant qu’il existe un « véritable risque que cette nomination vise à opacifier les responsabilités, à éliminer des rivaux potentiels et à mettre en jeu de grands acteurs du numérique à la place de l’État ». 

De fait, la programmation de Diella reste entre les mains d’informaticiens employés par le gouvernement, un point qui fait dire à l’opposition que sa neutralité n’est qu’illusoire. « Qui va contrôler Diella ? », a lancé Sali Berisha, rappelant que derrière la machine se trouvent des humains aux ordres du pouvoir. Le gouvernement assure que l’IA n’agira pas en autonomie totale, mais sous supervision humaine, les décisions finales étant entérinées par des officiels élus. Néanmoins, note un analyste, « Diella va inévitablement trier et cadrer l’information sur laquelle se baseront les choix politiques. Jusqu’où ces jugements humains seront-ils influencés ou biaisés par les suggestions de l’IA ? ». En l’absence de transparence sur le fonctionnement de l’algorithme, le risque est d’ajouter une couche d’opacité plutôt que de la dissiper. Ironie de la situation, l’Albanie n’a toujours pas ratifié la Convention européenne sur l’IA visant à encadrer juridiquement ces technologies, alors que plus de 40 pays l’ont fait. L’Albanie a sans doute gagné un coup de projecteur sur sa modernisation digitale ; mais seul le temps dira si Diella incarne une avancée innovante contre la corruption ou si elle s’inscrit dans l’Histoire comme un coup médiatique éphémère.

The post <strong>Ministre IA en Albanie</strong> : innovation ou coup de com’ ? appeared first on INCYBER NEWS.

  •  

États-Unis : l’armée se dote de GenAI.mil, une plateforme d’IA

Pete Hegseth, secrétaire à la Défense des États-Unis, a annoncé, le 9 décembre 2025, le lancement de GenAI.mil, une plateforme d’IA à vocation militaire, fondée sur l’assistant Gemini de Google. Son premier objectif sera d’améliorer la productivité des trois millions de membres du personnel du Pentagone. Le chatbot associé pourra traiter des données sensibles non classifiées, avec un risque d’hallucinations présenté comme « réduit », grâce aux dernières avancées de Google.

À terme, GenAI.mil a pour but de mettre Gemini « directement entre les mains de chaque soldat américain », selon les mots de Pete Hegseth. Dans un communiqué, le Département de la Défense indique même son intention de déployer l’IA « comme force de combat » opérationnelle.

L’intégration de l’IA dans l’armée doit ainsi participer à « raviver l’esprit guerrier, reconstruire les capacités militaires américaines et rétablir la dissuasion par la suprématie technologique », lit-on dans le même communiqué.

The post États-Unis : l’armée se dote de GenAI.mil, une plateforme d’IA appeared first on INCYBER NEWS.

  •  

Meta met fin à son modèle « Pay or consent » dans l’Union européenne

La Commission européenne a annoncé, le 8 décembre 2025, que Meta mettrait fin, en janvier 2026, à son modèle « Pay or consent » dans l’Union européenne. Depuis 2023, le groupe de Mark Zuckerberg oblige les utilisateurs de Facebook et d’Instagram à accepter le traitement de leurs données à des fins de ciblage publicitaire s’ils veulent continuer à bénéficier de ces services gratuitement. L’option payante permet de supprimer totalement les publicités.

La Commission européenne, jugeant cette pratique contraire au Digital Markets Act (DMA), a infligé à Meta une amende de 200 millions d’euros le 23 avril 2025. Elle a également ordonné au groupe de mettre fin à ce modèle, sous peine de devoir verser des pénalités journalières pouvant représenter jusqu’à 5 % de son chiffre d’affaires quotidien mondial.

À partir de janvier 2026, les utilisateurs de Facebook et d’Instagram auront donc le choix entre « consentir à partager toutes leurs données et voir des publicités entièrement personnalisées, ou choisir de partager moins de données personnelles pour une expérience avec des publicités personnalisées plus limitées », lit-on dans le communiqué de la Commission. L’exécutif européen précise qu’il continuera de surveiller de près ce nouveau modèle.

The post Meta met fin à son modèle « Pay or consent » dans l’Union européenne appeared first on INCYBER NEWS.

  •  

Iran : entre isolement et résilience technologique

L’annonce n’est pas passée inaperçue. L’été dernier, l’Iran lançait un discret, mais remarqué appel d’offres pour son futur cloud souverain. L’Organisation iranienne des technologies de l’information (ITOI) fixait même des règles bien précises pour évaluer les candidats sur la base de trois normes différentes : ISO 27017 (contrôles de sécurité du cloud), ISO 27018 (protection des informations personnelles identifiables) et NIST SP 900-145, qui concerne la définition américaine du cloud. « Ils veulent une offre complète avec ses trois composantes IaaS, SaaS et PaaS, détaille Louis Pétiniaud, chercheur au Centre de géopolitique de la datasphère (GEODE). Ils souhaitent aussi une montée en exigence de leurs prestataires, puisqu’ils veulent que les projets correspondent à certaines normes américaines et standards internationaux de sécurité. » 

Un réseau national indépendant

Trois lauréats seront désignés à l’issue de cet appel d’offres. De fait, il est à parier qu’uniquement des entreprises russes et chinoises postulent. « Ce futur cloud répond à plusieurs objectifs, affirme M. Pétiniaud, d’abord construire une infrastructure numérique beaucoup plus solide qui permette d’obtenir un réseau national théoriquement indépendant de tout levier ou pression potentielle extérieure. Ils ont toutefois également besoin d’une connectivité externe, pour des raisons économiques, et même d’échanges, pour ne pas totalement isoler leur population du reste du monde. Ils veulent à la fois pouvoir bloquer quand ils le souhaitent et avoir un internet extrêmement efficient et résilient à l’intérieur. » Le chercheur note par ailleurs que l’Iran cherche également à être à la pointe dans l’intelligence artificielle. Entre 2015 et 2019, l’Iran occupait le 13ᵉ rang mondial en intelligence artificielle d’après Nature Index. 

Des capacités cybernétiques résilientes

Le pays des Mollahs est certes officiellement sous embargo international, ses installations nucléaires souterraines ont beau avoir subi récemment les foudres d’Israël et des bombardiers B2 américains, le pays tient bon. Un rapport de Google Cloud Security publié ce mois-ci prévoit même pour l’an prochain une recrudescence de ses activités belliqueuses : « Les capacités cybernétiques iraniennes continueront d’être résilientes, multifacettes et semi-niables, énumère l’étude, brouillant délibérément les frontières entre espionnage, perturbation, hacktivisme et activités à motivation financière. » Cette approche intégrée, ajoute Google Cloud Security, permet d’utiliser les mêmes acteurs et les mêmes accès pour différentes missions, ce qui complique la défense et l’attribution pour les adversaires. 

Autoritarisme numérique

« L’Iran a commencé par travailler avec des pays tels que la Chine et a progressivement atteint un certain degré d’autosuffisance, observe pour sa part Amir Rashidi, directeur des droits numériques et de la sécurité pour l’ONG Miaan, spécialisée dans la politique des droits de l’homme et les droits numériques. Aujourd’hui, nous voyons même l’Iran exporter ces technologies vers la Russie, comme cela s’est produit avec son programme de drones. » Ainsi, des entreprises iraniennes comme Douran Group développent depuis des années des outils logiciels de censure et de surveillance. Elles disposent même d’une branche de R&D appelée Douran Academy (site en persan) chargée de former des spécialistes et de recruter des talents. L’entreprise exporte aujourd’hui ses technologies vers Moscou. Elle a même mentionné sur son compte LinkedIn sa coopération avec la société russe Positive Technologies. « Cela signifie que l’Iran devient une menace mondiale pour le libre accès à l’information, conclut M. Rashidi, car il exporte son modèle d’autoritarisme numérique. Cela démontre une forme de répression transnationale. »                                     

Un black-out en juin dernier

A l’instar de la Chine, les autorités iraniennes ont d’ailleurs complètement coupé, elles aussi, pendant plusieurs dizaines de minutes, l’internet de tout le pays le 18 juin dernier. L’explication officielle est une « inquiétude » face à de possibles cyberattaques venues d’Israël. Selon Miaan, ce black-out, dont les effets se sont fait sentir pendant plusieurs jours, a eu de graves conséquences sur les services bancaires ou encore les applications de guidage par satellite comme Google Maps. « Dans un pays comme l’Iran, où la société civile est réprimée, le développement technologique devient un outil de contrôle plutôt que d’innovation », assène M. Rashidi. Comme la Chine, l’Iran a peu d’AS (système autonome) ouverts sur le monde, permettant de facilement et rapidement couper son réseau. 

Des campagnes de « spear phishing »

« Les principaux objectifs des groupes étatiques iraniens sont l’espionnage et la perturbation, affirme de son côté Unit 42, une équipe de chercheurs de Palo Alto, en Californie. Pour ce faire, ils recourent à un large éventail de Tactiques, Techniques et Procédures (TTP), parmi lesquelles des campagnes de « spear phishing » ciblées (une variante du hameçonnage, ndlr) et l’exploitation de failles connues. » Tout espoir d’un internet libre pour la population iranienne n’est pas pour autant perdu, veut croire M. Rashidi, à condition, dit-il, que la communauté internationale joue un rôle plus important : « L’Union européenne, en particulier, peut apporter un soutien matériel et moral aux technologies qui contournent la censure et favorisent le libre accès à l’information, ainsi qu’aux services de cybersécurité qui contrent les menaces numériques iraniennes. »

The post Iran : entre isolement et résilience technologique appeared first on INCYBER NEWS.

  •  

AWS décentralise sa gestion DNS pour éviter une panne comme celle du 20 octobre

Amazon Web Services (AWS) a annoncé, le 26 novembre 2025, la mise en place de l’ « Accelerated Recovery », une fonctionnalité gratuite destinée à prévenir une panne mondiale similaire à celle du 20 octobre 2025. Elle permet de sauvegarder la configuration DNS d’un client dans une région distincte de celle de Virginie, où se situe le centre opérationnel principal d’AWS.

Jusqu’ici, l’ensemble de la gestion DNS du géant du Net était centralisée dans la région US-East-1, y compris les API permettant de basculer vers une nouvelle région. Dans ces conditions, toute panne ou perturbation du centre opérationnel de Virginie affectait l’ensemble des utilisateurs d’AWS dans le monde.

Désormais, tout client ayant activé l’« Accelerated Recovery » pourra, en moins d’une heure, basculer sa gestion DNS vers une région « saine » en cas d’indisponibilité de l’US-East-1.

The post AWS décentralise sa gestion DNS pour éviter une panne comme celle du 20 octobre appeared first on INCYBER NEWS.

  •  

Au Canada, une radio victime d’un piratage diffuse un message de haine

CFLX, une station de radio de Sherbrooke (Québec), a été victime d’un piratage le 23 novembre 2025, qui a entraîné la diffusion en boucle d’un message haineux sur son antenne, pendant plus de deux heures. Alertés, les dirigeants et techniciens de la station sont parvenus à mettre fin à l’incident. Ils se sont ensuite excusés auprès de leurs auditeurs.

Selon Sylvie L. Bergeron, secrétaire-administratrice de CFLX, cette cyberattaque aurait touché d’autres radios au Québec. Un incident similaire se serait notamment produit, « à la même heure et de la même façon », dans une station de la Gaspésie. CFLX a informé les autorités compétentes de ce piratage.

The post Au Canada, une radio victime d’un piratage diffuse un message de haine appeared first on INCYBER NEWS.

  •  

Propos négationnistes de Grok sur X : la LDH et SOS Racisme déposent plainte

Le parquet de Paris a annoncé, le 19 novembre 2025, qu’il étendait son enquête sur le réseau social X aux « propos négationnistes » récemment tenus par Grok, l’IA générative de la plateforme. Cette extension fait suite à une plainte déposée conjointement par la Ligue des droits de l’homme (LDH) et SOS Racisme.

Ouverte en février 2025, l’enquête du parquet porte sur une possible manipulation des algorithmes de X en faveur des positions politiques de son propriétaire Elon Musk. Le milliardaire sud-africain est soupçonné d’utiliser la plateforme pour promouvoir les messages de leaders d’extrême droite du monde entier.

Concernant Grok, l’IA générative a répondu publiquement à un internaute que les chambres à gaz d’Auschwitz avaient été conçues « pour la désinfection au Zyklon B contre le typhus, avec des systèmes d’aération adaptés à cet usage plutôt qu’à des exécutions massives ». Grok a complété ce message en critiquant les « lois réprimant la remise en question » et « un tabou culturel qui décourage l’examen critique des preuves », dans un discours typique des rhétoriques négationnistes.

En juillet 2025, Elon Musk a fait modifier le code source de Grok pour l’inciter à « tenir des propos politiquement incorrects » et à considérer que les « points de vue subjectifs » des médias étaient « biaisés ». Depuis, l’IA multiplie les messages complotistes, antisémites et même ouvertement nazis, tout en appelant à voter pour des candidats d’extrême droite.

The post Propos négationnistes de Grok sur X : la LDH et SOS Racisme déposent plainte appeared first on INCYBER NEWS.

  •  

Canada : deux provinces exigent une meilleure protection des données des élèves

Au Canada, les commissaires à la protection de la vie privée de l’Alberta et de l’Ontario ont publié, le 19 novembre 2025, les conclusions de leurs enquêtes respectives sur le piratage du logiciel PowerSchool. En décembre 2024, des cybercriminels ont compromis cette plateforme utilisée par la majorité des conseils scolaires du pays et y ont dérobé les données personnelles de 5,2 millions d’élèves canadiens.

« C’est l’absence de mesures de sécurité adéquates qui a conduit à cette cyberattaque », précise la commissaire à la vie privée de l’Alberta, Diane McLeod. Elle estime que les conseils scolaires sont les principaux responsables de l’intrusion, pour n’avoir pas imposé à PowerSchool un niveau de sécurité plus élevé. Elle leur recommande d’exiger désormais « des rapports réguliers sur la manière dont le fournisseur respecte ses obligations de confidentialité ».

En octobre 2025, un tribunal du Massachusetts a condamné un Américain de 20 ans à quatre ans de prison pour son implication dans cette cyberattaque.

The post Canada : deux provinces exigent une meilleure protection des données des élèves appeared first on INCYBER NEWS.

  •  

Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ?

« Les menaces cyber sur les fournisseurs sont de plus en plus fortes dans un contexte de guerre hybride généralisée » mettait en garde, en janvier 2025, le cabinet Kyu dans son 6e baromètre des risques supply chain. La situation est d’autant plus préoccupante que selon CyberVadis, « plus de 60 % des cyberattaques proviennent de vulnérabilités chez des tiers ». Des observations qui viennent confirmer les craintes des dirigeants du secteur privé : pour la majorité d’entre eux en effet, le risque cyber constitue l’un des 4 dangers principaux auxquels sont confrontées les entreprises aujourd’hui dans le monde. Autant de préoccupations qui n’ont pas échappé au législateur européen.  

NIS2 et la gestion des tiers

En effet, la question de la gestion des tiers et de la sécurisation de la chaîne d’approvisionnement est omniprésente dans la directive NIS2. On en trouve plus de vingt mentions sous la plume du législateur européen. Faisant le constat d’une augmentation exponentielle « des attaques contre la chaîne d’approvisionnement » (considérant 54), les auteurs de la directive signalent en particulier que « les petites et moyennes entreprises sont de plus en plus la cible d’attaques de la chaîne d’approvisionnement en raison de leurs mesures moins rigoureuses de la gestion des risques en matière de cybersécurité » (considérant 56). La majorité des TPE et PME n’ont-elles pas en effet moins de 2000 euros de budget à consacrer à leur cybersécurité ?

En conséquence de cette dangereuse asymétrie entre petits et grands acteurs économiques, la directive NIS2 énonce l’obligation pour les organisations régulées de « tenir compte des vulnérabilités propres à chaque fournisseur et prestataire » et d’évaluer « la qualité globale de leurs produits et de leurs pratiques de cybersécurité » (article 21). Cette supervision doit notamment se traduire par des clauses contractuelles adaptées (considérant 85) et par « l’inclusion d’exigences liées à la cybersécurité dans les marchés publics » (article 7), mentionnant la mise en place de mesures techniques, opérationnelles et organisationnelles proportionnées aux risques identifiés. Après le CAC 40 et les ETI, c’est au tour des PME et des TPE de passer à l’échelle

S’agissant des entreprises privées, le législateur invite les dirigeants à contractualiser des moyens de preuve et de contrôle réguliers chez leurs fournisseurs et prestataires. Ce qui explique, avant même que la directive soit transposée en droit français, que de plus en plus d’appels d’offre mentionnent aujourd’hui l’obligation de démontrer un niveau de cybersécurité minimale, notamment en matière de respect du RGPD. Et cela concerne des métiers qui se sentaient jusqu’ici très éloignés des considérations cyber. Nombre de professions jusqu’ici épargnées par ces exigences peuvent aujourd’hui en témoigner : petits cabinets de conseil ou de chasseurs de tête, entreprises de sécurité privée, ou fournisseurs du secteur maritime ne peuvent plus remplir des appels d’offres sans lister des preuves de cybersécurité. Mais peut-on réellement se fier à ces démarches déclaratoires ? 

Le maillon faible

Cette problématique n’est pas nouvelle. En 2010, les experts de l’ANSSI mettaient ainsi en garde leurs bénéficiaires contre une « sous-traitance en cascade », non supervisée, qui risquerait de rendre inefficaces toutes les contraintes de sécurité exigées par exemple dans le cadre d’un marché d’infogérance. Mais le problème auquel sont confrontées les entreprises dépasse largement la question de la sous-traitance informatique. Comme le rappelait Bruce Schneier au New York Times en 2019, « le problème de fond est celui de la sécurité de la chaîne d’approvisionnement, car chaque maillon de cette chaîne peut être attaqué. » Or, si la sécurité est une chaîne « elle cède par son maillon le plus faible ». Dès lors, la cybersécurité d’une grande organisation peut être dangereusement compromise par l’un de ses prestataires de service, qu’il soit négligent ou inconscient du risque cyber qui pèse sur lui. 

Les cas sont légions. Le plus éloquent est sans doute celui de NotPetya en 2017, l’une des cyberattaques les plus coûteuses de l’histoire. D’origine russe, elle est passée par la compromission d’un logiciel de comptabilité ukrainien (Medoc.ua) avant de toucher des compagnies internationales, causant entre 5 et 10 milliards de dollars de dégâts… Plus récemment, c’est le magazine Le Point qui a été compromis à cause d’un outil CRM utilisé par un de ses sous-traitants, ou bien un prestataire de l’agence France Travail qui a compromis les données de plusieurs dizaines de millions de bénéficiaires. Ou encore, c’est la compromission spectaculaire de deux opérateurs de tiers payant, sous-traitant de nombreuses assurances et mutuelles françaises, qui est venu rappeler que c’est par les tiers qu’une grande partie des attaques réussissent. 

Une aiguille dans une botte de foin 

Mais comment des grands groupes peuvent-ils superviser l’ensemble de leur chaîne d’approvisionnement, vu l’ampleur de leurs écosystèmes ? « Les groupes du CAC40 ont plusieurs milliers de fournisseurs de premier niveau, ce qui constitue un défi de taille pour parvenir à évaluer leur supply chain de manière robuste et pertinente, tout en évitant les déclarations sans valeur », explique Thibault Lapédagne, VP Research chez CyberVadis. « C’est pourquoi nous proposons une évaluation de la maturité cyber sur la base d’une revue de preuves exhaustive, articulée autour de 100 à 250 points de contrôle vérifiés par des experts », poursuit le spécialiste. L’avantage de ce cadre standardisé est triple : il permet d’éviter aux fournisseurs une multiplication des questionnaires et de pouvoir se comparer à leurs pairs, tout en offrant aux entreprises une réelle visibilité sur leur écosystème de tiers.

Même promesse du côté de Scovery, qui se concentre cette fois sur la posture externe de cybersécurité des entreprises. L’agence de cyber notation propose en effet de cartographier les actifs numériques en continu (adresses IP, noms de domaine et sous-domaines) et d’évaluer ainsi la surface d’attaque en identifiant les vulnérabilités et les faiblesses des systèmes d’information. « L’interconnexion avec les tiers fait peser des risques sérieux d’intrusion, mais aussi de dépendance, qui mettent en danger la continuité de l’activité des entreprises. Dans ce cadre, le défi demeure d’identifier en priorité les tiers critiques pour atténuer les risques, plutôt que de réagir à une crise », explique de son côté Thomas Gayet, CEO de Scovery. 

Gare aux passagers clandestins 

Ces solutions technologiques, novatrices, s’avèrent particulièrement nécessaires pour aider les entreprises à superviser leurs écosystèmes et à renforcer la résilience du tissu économique. Certains acteurs, cruciaux, doivent d’ailleurs être particulièrement scrutés en raison de la sensibilité des données qu’ils traitent. D’autant plus lorsqu’ils bénéficient d’un préjugé favorable de maturité cyber qui n’est pas toujours justifié dans les faits. Il en est ainsi de professions pourtant règlementées, comme les offices notariaux, ou les cabinets d’avocats, qui sont particulièrement ciblées par une multitude d’acteurs malveillants. 

L’ANSSI en faisait un constat amère en 2023 : « la surface d’attaque des cabinets d’avocats ne cesse de s’étendre, mais en dépit de ces menaces, le niveau de sécurité informatique des cabinets français demeure hétérogène. » Il y a 35 ans, Jean-Pierre Corniou et Nathan Hattab observaient dans les entreprises des « pratiques informatiques archaïques et des comportements hiérarchiques rétrogrades ». Nul doute, hélas, que ce soit encore le cas en matière de cybersécurité. La directive NIS2 et la gestion des tiers devraient, espérons-le, y remédier. 

The post Gestion des tiers : quelles obligations avec NIS2 ? Quels défis ? appeared first on INCYBER NEWS.

  •  

Après Shein, des produits illégaux découverts sur cinq autres marketplaces

Serge Papin, ministre des Petites et moyennes entreprises, du commerce, de l’artisanat, du tourisme et du pouvoir d’achat, a révélé, le 14 novembre 2025, qu’outre Shein « cinq autres plateformes » vendaient des produits illégaux. Début novembre 2025, la découverte de poupées pédopornographiques et d’armes de catégorie A sur la marketplace de Shein avait provoqué un scandale en France.

La direction générale de la Concurrence, de la consommation et de la répression des fraudes (DGCCRF) avait alors lancé des enquêtes sur les concurrents du géant chinois de la fast-fashion. Serge Papin en a dévoilé les conclusions : les autorités françaises ont « découvert qu’AliExpress et Joom vendaient aussi des poupées pédopornographiques », tandis que Wish, Temu, AliExpress et eBay proposaient des armes de catégorie A.

L’exécutif envisage de saisir la justice, qui pourrait prononcer la suspension de ces plateformes. « Les marketplaces, si elles veulent continuer à faire du commerce en France, doivent contrôler leur offre. (…) On est en train de faire le ménage. Il y aura un avant et un après l’affaire Shein », a déclaré Serge Papin. Le ministre souhaite porter l’affaire au niveau européen : il réunira à ce sujet les ministres du Commerce des Vingt-Sept à Paris, le 27 novembre 2025.

The post Après Shein, des produits illégaux découverts sur cinq autres marketplaces appeared first on INCYBER NEWS.

  •  

Les prestations informatiques B2B, moteur stratégique de la compétitivité numérique

Les prestations informatiques B2B allient innovation, sécurité et stratégie. Externaliser ses services IT devient un levier de compétitivité durable.
  •  

La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités

Le décompte est lancé. À compter du 1er septembre 2026, toutes les entreprises françaises, quelle que soit leur taille, devront être en mesure de recevoir des factures au format électronique. À cette échéance, l’obligation d’émission d’e-factures s’appliquera uniquement aux grandes entreprises (plus de 5 000 salariés) et aux ETI. Les PME, les TPE et les microentreprises auront un an de plus pour remplir cette obligation. Son non-respect exposera les entreprises à des sanctions financières.

Prévue initialement pour entrer en vigueur le 1er juillet 2024, la réforme ne devrait pas connaître d’autre report. Plus de 70 plateformes agréées (PA, ex-PDP) ont été immatriculées par l’État. Ces plateformes, gérées par des prestataires privés, réceptionneront les factures électroniques, effectueront les contrôles de conformité, convertiront, le cas échéant, les factures dans l’un des trois formats reconnus (Factur-X, UBL 2.1, CII) et transmettront les données requises à l’administration fiscale.

En dépit de cette prolongation, on assiste, comme tout projet réglementaire en France, à un certain retard à l’allumage qui devrait être rattrapé quelques mois avant la date butoir. Selon le Baromètre de la facturation électronique, établi par Kolecto, Ipsos et Sopra Steria Next et réalisé en juillet dernier, 72 % des entreprises se disent certaines d’être prêtes à temps même si 61 % estiment manquer de connaissance sur le sujet. 

Les appréhensions liées à la mise en œuvre technique de la réforme restent présentes. 64 % des dirigeants et responsables financiers interrogés craignent des bugs ou des problèmes informatiques comme une incompatibilité de leurs outils comptables. Les plateformes agréées sont pourtant censées assurer une interopérabilité avec les logiciels de gestion et autres ERP du marché.

Balance bénéfices-risques

Comme tout chantier réglementaire, le passage à la facturation électronique apporte son lot de contraintes et d’opportunités. Sur le principe, la réforme repose sur un rapport gagnant-gagnant. L’État entend lutter plus efficacement contre la fraude à la TVA, un manque à gagner qui s’élève à 12 milliards d’euros par an. Pour une entreprise, la réforme doit être source d’économies, le coût de traitement d’une facture électronique étant environ 80 % inférieur à celui d’une facture papier. La dématérialisation doit aussi améliorer sa trésorerie en baissant le délai de paiement et le nombre de litiges. 

Les inconvénients sont, eux, de natures diverses. Il y a tout d’abord pour une entreprise un investissement financier à consentir, entre l’abonnement à la plateforme agréée, le coût lié à la mise à jour des systèmes informatiques ou les honoraires des prestataires de services ou des experts-comptables qui l’accompagneront. Entre un numéro de SIREN erroné, un montant de TVA mal calculé ou un numéro de TVA intracommunautaire incorrect, le taux de rejet des factures pourrait être élevé, du moins dans un premier temps.

La cyber, angle mort de la réforme de la facturation électronique

S’ajoutent des risques cyber, véritable angle mort de cette réforme. En concentrant les données sensibles d’un grand nombre d’entreprises, les plateformes agréées vont devenir des cibles privilégiées des cyberattaques. En dépit des prérequis liés à leur agrément – certification ISO 27001, qualification SecNumCloud recommandée – elles représentent un risque systémique. Une attaque réussie affecterait simultanément des milliers d’entreprises, créant un effet domino dans l’économie française.

Du point de vue des entreprises, la période de transition s’annonce particulièrement sensible. Particulièrement ciblées, les entreprises de taille modeste en retard dans l’adaptation de l’e-facture qui cumulent des systèmes informatisés peu sécurisés avec une méconnaissance des nouveaux risques. Les erreurs de configuration lors de l’implémentation d’une solution de facturation électronique peuvent, par ailleurs, créer des failles de sécurité.

Ces entreprises vulnérables pourraient être exposées à des attaques par ransomware ciblées permettant aux cybercriminels de chiffrer les factures en cours de traitement comme celles archivées, paralysant totalement leur activité commerciale. Ce risque est d’autant plus critique que la réforme de la facture crée une nouvelle dépendance aux systèmes numériques, sans retour en arrière possible. Une entreprise victime ne pourra plus émettre ni recevoir de factures, ni recourir à un circuit papier de substitution. 

À partir des informations sociales dérobées, les cybercriminels pourront, par usurpation d’identité, créer de fausses factures électroniques en apparence en tout point conformes, rendant leur détection plus difficile qu’avec les documents papier traditionnels. La modification des informations de paiement et des coordonnées bancaires leur permettra ensuite de détourner les fonds vers leurs propres comptes. Autre source de racket : la menace d’exposer la publication d’ informations particulièrement sensibles.

La facturation électronique implique, par ailleurs, de multiples intervenants dans la chaîne de traitement entre l’entreprise émettrice de la facture, la plateforme agréée qu’elle a retenue, celle du destinataire et l’administration fiscale. La sécurité globale dépendant du maillon le plus faible, un « petit » fournisseur compromis peut servir de vecteur d’attaque vers ses donneurs d’ordre de taille plus conséquente.

Interdépendance des systèmes comptables

« En supprimant le circuit papier et en digitalisant les processus de facturation, la réforme accroît mécaniquement la surface de risques, estime Laurent Guillot, directeur général d’Oxalys, éditeur d’un logiciel achat éponyme à destination des PME et ETI. Elle crée une dépendance accrue envers des infrastructures numériques interconnectées qu’il s’agisse des plateformes agréées, les logiciels ERP ou les applications métiers. »

Les entreprises de taille modeste auront tendance à déporter cet enjeu de sécurité auprès des plateformes agréées. Leurs consœurs plus importantes ne se satisferont pas des garanties de sécurité offertes par les PA et compléteront ces protections par leurs propres dispositifs de sécurité en mettant en place l’authentification multi-facteurs, le chiffrement des communications, la sensibilisation du personnel comptable et un plan de continuité et de reprise d’activité.

Des acteurs spécialisés entendent aussi agir en tiers de confiance, en se positionnant entre les entreprises et les plateformes agréées. Le français Yousign et l’espagnol Signaturit se proposent ainsi de couvrir toute la chaîne de la confiance digitale, de la vérification des identités à l’émission de certificats numériques en passant par les services d’horodatage et de signature électronique. Leurs plateformes qui sécurisent des transactions comme la souscription d’un contrat d’assurance ou de crédit immobilier peuvent s’appliquer au monde de la facturation. 

Signaturit a d’ailleurs accompagné la réforme de la facturation électronique en Italie, mise en place il y a près de sept ans. « Les factures sont des transactions comparables à des crédits ou contrats de location, estime Michael Lakhal, Chief product officer de Signaturit. Elles doivent être scellées par un certificat qualifié eIDAS et horodatées, permettant ainsi de tracer la transaction de bout en bout et de générer un fichier de preuve probante. L’archivage se fait dans un coffre-fort numérique garantissant la conservation de la preuve dans le temps. »

Un tiers de confiance pour gérer la transaction de bout en bout

En tant que fournisseur de services de confiance (Trust service provider, TSP) conforme au référentiel PVID (Prestataire de vérification d’identité à distance) de l’Anssi, Signaturit garantit l’intégrité des transactions et vérifie l’identité et de la légalité des entreprises partenaires et de ses représentants légaux via un numéro de SIRET, un extrait Kbis et interroge des bases de données telles qu’Infogreffe. Cette vérification rejoint la notion de KYB (Know Your Business). 

Une fois les représentants légaux « onboardés », ils accèdent à la plateforme par un système d’authentification forte, basé sur un identifiant, un mot de passe et un jeton unique. Les communications sont chiffrées de bout en bout et les documents embarquent nativement certificat, assurant leur intégrité même en cas de modification mineure. 

L’intégration d’un portefeuille numérique, à l’image de France Identité et demain du « wallet » européen (EUDI Wallet), prévu par le règlement eIDAS 2.0, facilitera les processus d’authentification et de transmission d’informations. « Il faut s’assurer que l’expérience utilisateur reste fluide et les outils utilisables par tous, sinon on s’expose à des risques de détournement », estime Michael Lakhal. Si au début, le chargement manuel des factures exposera à des vulnérabilités humaines, l’automatisation via des API et des logiciels de gestion et d’ERP permettra de limiter les risques de non-conformité.

Ces plateformes assurent l’archivage légal des factures avec le plus haut niveau de sécurité (backups systématiques et redondants, hébergement multisite), en phase avec l’état de l’art. « Les évolutions technologiques, comme l’informatique quantique, imposent une réévaluation régulière des méthodes de réencryptage », poursuit Michael Lakhal. Il est néanmoins recommandé aux entreprises de conserver une copie des factures dans leur GED ou ERP selon les durées de conservation requises. 

La traçabilité fine des transactions permet aussi d’apporter une preuve probante en cas de litige ou de contentieux. « La piste d’audit fiable permet de retracer toutes les transactions et prouver ainsi que toutes les étapes ont été validées », justifie Nicolas Baron, Chief technology officer de Yousign. C’est également une garantie de conformité auprès la Direction générale des finances publiques (DGFiP).

Digitalisation du processus d’achat

Les éditeurs de solutions de gestion ou d’achat auront également un rôle à jouer. « La facturation électronique impose un contrôle automatique de la conformité du processus d’achat et des validations associées, rappelle Laurent Guillot d’Oxalys. Cela signifie que la commande doit être validée avant toute facturation, limitant ainsi les risques de fraude ou de factures non conformes. » 

Avant même que cette demande soit validée et envoyée au fournisseur, les données relatives au fournisseur et les informations comptables associées sont capturées et traçables. Si les données apparaissant sur la facture diffèrent – quantité, montant… – de ce qui était prévu et accepté lors de la demande d’achat, la facture sera bloquée et traitée en tant que litige. Il en ira de même s’il y a une discordance dans le numéro de SIREN ou le numéro de TVA intra-communautaire.

Laurent Guillot veut croire à un cercle vertueux. « Les fournisseurs, soumis à des exigences croissantes, commencent à se conformer davantage, sachant que toute facture non conforme sera retournée, retardant d’autant les délais de paiement. » 

Prêchant pour sa paroisse, il estime que les entreprises qui sont déjà dotées d’un logiciel d’achat comme le sien partent avec un temps d’avance. « La facturation électronique ne représente pour elles qu’un canal additionnel dans un processus déjà maîtrisé. En revanche, les sociétés qui ne sont pas équipées devront cumuler deux transformations majeures : la digitalisation de leur processus d’achat et l’adaptation à la réforme de la facturation électronique. »

The post La réforme de la facturation électronique ouvre la porte à de nouvelles vulnérabilités appeared first on INCYBER NEWS.

  •  

Un comité stratégique pour accompagner le développement du Trust & Safety Forum 

Six visages et autant de métiers et de perspectives différentes pour faire grandir le Trust & Safety Forum et avec lui cette nouvelle discipline de la confiance et de la protection en ligne des personnes et des contenus, voilà son tout nouveau Comité Stratégique. 

Il est composé : 

  • Camilla Hegarty, Senior Vice-Présidente Trust & Safety et Services de données (TP), 
  • Flore Bouhey Dwan, Directrice de la supervision des plateformes (Coimsiún na Meán, le régulateur irlandais), 
  • Henry Adams, Directeur Trust & Safety Intelligence (Resolver), 
  • Jeff Sen, Directeur Trust & Safety (WeTransfer), 
  • Julia Fossi, Directrice mondiale des politiques et des engagements stratégiques en Trust & Safety (AWS), et
  • Margaux Liquard, Directrice Trust and Safety et Affaires Publiques (Yubo). 

Ensemble ils représentent la diversité des composantes de l’écosystème numérique, plateformes, fournisseurs de solutions, de services et d’expertise et régulateur. 

Depuis le lancement du Trust & Safety Forum en 2022, son objectif a été de créer un espace dynamique pour les acteurs du changement qui façonnent l’avenir numérique, que ce soit dans le domaine de la technologie (IA, IA générative, cloud computing, appareils intelligents), des politiques ou du plaidoyer. 

Année après année, il a porté des sujets qui étaient insuffisamment discutés dans de larges enceintes, à commencer par la protection des analystes et modérateurs, puis la prise en compte de la voix des victimes, en particulier les victimes adultes de violences sexuelles par l’image (contenus intimes non consentis, deepfakes sexuels, sextorsion…), ou en 2025 les menaces hybrides prospérant à partir de l’extrême violence, la haine et les contenus pédocriminels. La protection de l’enfance a, quant à elle, été une constante au fil des éditions, que ce soit l’enfant victime d’abus ou l’enfant utilisateur des services numériques. Les conclusions du Trust & Safety Forum 2025 sont claires : à mesure que les menaces deviennent plus hybrides, une approche transversale entre les équipes politiques et celles chargées de la confiance et de la sécurité est essentielle. 

Qu’est-il attendu de ce Comité Stratégique? Qu’il guide le Forum sur l’essentiel: 

  • Identifier les sujets les plus complexes, les plus difficiles, ceux qui justement requièrent l’intelligence collective,
  • Questionner sur les formats des sessions et d’intervention, l’interaction avec le public, 
  • Assurer que le spectre de discussion soit suffisamment large, mais également substantiel, afin qu’aussi bien les intervenants que le public trouvent matière à réflexion et à progrès. 

Pour qu’ainsi, éclairé par une diversité d’experts qui partagent le même enthousiasme pour aller plus loin dans la protection de nos usages numériques, nous puissions aller ensemble dans la bonne direction.  

The post Un comité stratégique pour accompagner le développement du Trust & Safety Forum  appeared first on INCYBER NEWS.

  •  

Anthropic accuse des hackers liés à la Chine d’avoir utilisé son IA Claude pour mener des cyberattaques automatisées.

L’entreprise américaine affirme avoir détecté, mi-septembre, une série d’intrusions visant une trentaine d’organisations – grandes entreprises technologiques, institutions financières, industriels et agences publiques. Les attaquants se seraient fait passer pour des analystes en cybersécurité afin d’amener le chatbot à exécuter des tâches successives, formant une campagne d’espionnage sophistiquée. Selon Anthropic, Claude aurait contribué à développer un outil capable de compromettre des systèmes et d’exfiltrer des données.

Plusieurs spécialistes appellent toutefois à la prudence. Martin Zugec (Bitdefender) estime que le rapport d’Anthropic avance des conclusions « spéculatives » sans éléments techniques vérifiables. Le secteur rappelle que l’automatisation complète d’attaques via IA reste limitée, les modèles générant encore de nombreuses erreurs.
Cette affaire s’inscrit dans un contexte où d’autres éditeurs, comme OpenAI, ont déjà signalé des usages malveillants par des acteurs étatiques, au risque d’alimenter un discours alarmiste profitable aux acteurs de la cybersécurité et de l’IA. Anthropic dit avoir bloqué les comptes impliqués et averti les organisations ciblées.

The post Anthropic accuse des hackers liés à la Chine d’avoir utilisé son IA Claude pour mener des cyberattaques automatisées. appeared first on INCYBER NEWS.

  •  

L’Autorité de la concurrence inflige une amende de 4,6 millions d’euros à Doctolib

L’Autorité de la concurrence a condamné Doctolib, le 6 novembre 2025, à une amende de 4,665 millions d’euros pour abus de position dominante. La sanction porte sur deux segments : la prise de rendez-vous médicaux en ligne et les solutions de téléconsultation. Sur le premier, Doctolib est en position dominante depuis au moins 2017 : ses parts de marché dépassent systématiquement 50 %, et atteignent jusqu’à 90 %. Sur le second, elles sont supérieures à 40 % depuis 2019.

L’Autorité reproche à Doctolib d’avoir imposé une clause d’exclusivité à ses professionnels abonnés, et d’avoir rendu obligatoire l’abonnement au service de prise de rendez-vous pour pouvoir accéder à la téléconsultation. La licorne a également été condamnée pour avoir racheté, en 2018, son principal concurrent français, MonDocteur.

Maya Noël, directrice générale de France Digitale, voit dans cette condamnation un « scandale ». Selon elle, « la consolidation est notre seul moyen d’accélérer la croissance des jeunes entreprises tech européennes face aux géants US et asiatiques disposant de capitaux quasi illimités ». Doctolib a indiqué son intention de faire appel.

The post L’Autorité de la concurrence inflige une amende de 4,6 millions d’euros à Doctolib appeared first on INCYBER NEWS.

  •  

Shein dans la tourmente : Paris obtient la suppression des produits illégaux

Le bras de fer entre le gouvernement français et le géant chinois de la fast-fashion vient de tourner à l’avantage de Paris. Dans un communiqué publié le 7 novembre, l’exécutif a annoncé que Shein avait retiré l’ensemble des produits illicites présents sur sa plateforme, à la suite de l’injonction de la DGCCRF. Cette mesure fait suite à la suspension temporaire de la marketplace de l’e-commerçant, décidée après la découverte de poupées pédopornographiques et d’armes de catégorie A sur le site.

Selon le ministre de l’Économie Roland Lescure, cette suspension a révélé « la défaillance du modèle » de Shein, contraint de bloquer tous ses vendeurs tiers pour faire cesser la vente de produits interdits. Le gouvernement souligne que la procédure de suspension, engagée le 5 novembre, a désormais été transmise à la justice.

Sébastien Lecornu, Premier ministre, a par ailleurs assuré que de nouvelles opérations de contrôle seraient prochainement menées sur d’autres plateformes de e-commerce, dans le cadre d’un plan plus large de lutte contre la vente de produits dangereux ou illégaux en ligne.

Cette première victoire face à Shein ne clôt pas le dossier : pour le gouvernement, il s’agit désormais de « poursuivre la guerre » contre les dérives du commerce en ligne et de renforcer la responsabilité des plateformes opérant sur le marché français.

The post Shein dans la tourmente : Paris obtient la suppression des produits illégaux appeared first on INCYBER NEWS.

  •  

L’Union européenne pourrait reporter l’application de l’AI Act

Le Financial Times a révélé, le 7 novembre 2025, que la Commission européenne prévoyait de présenter, le 19 novembre, de possibles modifications à l’AI Act, le texte régulant l’usage de l’IA dans l’Union. Entré en vigueur le 2 août 2024, ce règlement doit s’appliquer pleinement le 2 août 2026.

Le quotidien britannique a pu consulter ce projet de révision. Il accorderait un an supplémentaire aux éditeurs de systèmes d’IA à haut risque pour se mettre en conformité avec les régles de l’AI Act. Les fournisseurs de modèles d’IA générative mis sur le marché avant le 2 août 2024 verraient, en outre, leurs obligations temporairement suspendues. La proposition décalerait également d’un an l’application de sanctions financières pour défaut de transparence.

Selon le Financial Times, ce report découlerait d’un intense lobbying exercé par la Maison Blanche, avec l’appui des géants du numérique. L’exécutif européen aurait reculé par crainte de mesures de rétorsion économiques ou stratégiques imposées par le président américain Donald Trump.

The post L’Union européenne pourrait reporter l’application de l’AI Act appeared first on INCYBER NEWS.

  •  

PODCAST Régulation numérique : promesse ou illusion ?

Dans cet épisode d’INCYBER Voices, Jean-Christophe Le Toquin, expert de la digital safety et cofondateur du Trust & Safety Forum, partage vingt-cinq ans d’expérience dans la lutte contre les violences en ligne.
Avec lui, nous explorons les promesses et les limites de la régulation des plateformes : du Digital Services Acteuropéen au Take It Down Act américain, en passant par les nouveaux défis posés par la vérification d’âge et la montée des menaces hybrides en ligne.
Un échange sans langue de bois sur la manière dont États, entreprises et citoyens peuvent – ensemble – rendre notre environnement numérique plus sûr et plus résilient.

Écouter le podcast : https://smartlink.ausha.co/incyber-voices/regulation-numerique-promesse-ou-illusion

Animé par Mélissa Périé Betton, rédactrice en chef

The post <strong>PODCAST</strong> Régulation numérique : promesse ou illusion ? appeared first on INCYBER NEWS.

  •