Pour gérer vos consentements :

Cybersécurité

La « chasse aux risques » : une force proactive au service de la cybersécurité

La traque des risques ne devrait pas se limiter à la conformité réglementaire. Ces audits devraient faire partie d'un cycle…

4 jours ago

La lutte contre les menaces internes est l’affaire de tous

Faute de solution miracle, les entreprises souhaitant se protéger de ce type de menaces doivent commencer par infléchir leur culture…

1 semaine ago

Responsable de la sécurité des systèmes d’information : un poste sous les projecteurs

Dans un environnement où les menaces sont de plus en plus aiguisées et où les surfaces vulnérables aux attaques ne…

3 semaines ago

NIS2 : A l’aube de sa mise en application, les enjeux sont de taille

Même si la directive propose un mécanisme de proportionnalité en termes d’exigence, en fonction du niveau de criticité, la mise…

3 semaines ago

Informatique quantique : la cybersécurité dans tous ses états (en même temps ?)

La cybersécurité est plus que concernée par les révolutions induites par l’informatique quantique. S’il est encore difficile d’évaluer précisément l’impact…

3 semaines ago

7 conseils pour guider les développeurs dans leurs décisions de sécurité

La cybersécurité est une discipline qui évolue constamment au gré des nouvelles menaces. Certains développeurs trouvent cela fascinant : il…

3 semaines ago

Le défi de la cybersécurité des infrastructures critiques du secteur de l’énergie

La cybersécurité est un enjeu crucial pour le secteur de l'énergie et de manière générale pour toutes les organisations qui…

1 mois ago

Les paquets de données : pilier fondamental de la cybersécurité

L'absence d'une analyse poussée des paquets de données peut avoir des conséquences désastreuses pour les entreprises, impactant gravement leurs équipes…

1 mois ago

Les entreprises en quête de solutions face aux faiblesses du cloud

La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est…

1 mois ago

Dark Web et groupes de cybercriminels : décryptage

Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant…

1 mois ago

De l’urgence de protéger les API

Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à…

2 mois ago

New Space et cybersécurité : Houston, nous avons un problème

La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais…

2 mois ago

(In)sécurité du cloud : les 5 tendances à surveiller en 2024

Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de…

2 mois ago

Le passwordless : une sécurité renforcée ?

’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec…

2 mois ago

Cybersécurité : les étapes incontournables pour se mettre en conformité avec la directive NIS2

La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur…

2 mois ago

SOC-as-a-Service : solution miracle pour une sécurité efficace ?

Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution…

2 mois ago

La qualité des données sous-jacentes détermine la qualité de la posture de sécurité

Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité…

3 mois ago

Journée de la protection des données : l’IA élève la confidentialité des données au rang de priorité absolue

L’essor de l’IA pose en effet d’inévitables questions à propos de la sécurité des données et met en évidence la…

3 mois ago

Le XDR, un bouclier incontournable pour toutes les entreprises

Les acteurs du XDR ont su faire évoluer leurs offres pour s'adapter également aux besoins des petites et moyennes entreprises.…

4 mois ago

NIS2 : la cybersécurité sous les feux de la rampe

Avec la directive NIS2, la cybersécurité devient une priorité dans les processus d'achat et pourra avoir un impact considérable sur…

4 mois ago

L’impact des « Deepfakes » sur la cybersécurité

Ces dernières années, l’irruption des « deepfakes » dans l’ère numérique a fait bouger la frontière entre réalité et fiction.…

4 mois ago

Cybersécurité : la France est-elle prête pour les JO 2024 ?

Serons-nous prêts à affronter la vague de cyberattaques qui devrait immanquablement s’abattre sur la France, avec des criminels qui ne…

4 mois ago

Social engineering et réseaux sociaux : comment sensibiliser les collaborateurs ?

Protéger nos organisations des cyberattaques sur les réseaux sociaux nécessite une sensibilisation et une vigilance de tous les collaborateurs.

4 mois ago

La cybersécurité, nouvelle discipline olympique ?

Les Jeux Olympiques attirent tout autant les amateurs de sports du monde entier que les cybercriminels les plus belliqueux. Or,…

4 mois ago

Manipulation de modèles linguistiques, piratage de casques VR, attaques de Vishing : que nous réserve l’année « cyber » 2024 ?

Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d’attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises…

4 mois ago

XDR : service ou technologie ?

Cet article examine la façon dont il faut considérer le XDR comme un mélange de services et de technologies capable…

4 mois ago

Cybersécurité : comment la proactivité permet aux entreprises de mieux se protéger ?

Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le domaine de la cybersécurité adopte une…

5 mois ago

IA générative : les entreprises négligent-elles la sécurité ?

Au-delà de l'effervescence médiatique, quelles sont les réactions concrètes des entreprises face à la montée en popularité de l’IA générative…

5 mois ago

Tendances 2024 : cinq cybermenaces à anticiper d’urgence

De l’utilisation malveillante de l’Intelligence Artificielle (IA), en passant par la professionnalisation accélérée des groupes cybercriminels, le caractère polymorphique des…

5 mois ago

Frénésie quantique : comment l’informatique quantique impactera-t-elle la cybersécurité ?

La démocratisation de l’informatique quantique fait encore face à de nombreux obstacles, dont l’instabilité des qubits (qui doivent être isolés…

5 mois ago