La convergence d'un cadre de Zero Trust et d'une collaboration renforcée entre les équipes de sécurité et de développement est…
Il est assez compliqué de bloquer l’accès au Dark Web. Cependant, en bloquant l’installation du navigateur Tor ou en détectant…
Plus de 90 % des cyberattaques basées sur le Web ciblent les points d'extrémité des API. Ces attaques visent à…
La cybersécurité est un canal d’exploitation des intentions bienveillantes autant que malveillantes qui alimentent des stratégies géopolitiques, auxquelles s’ajoutent désormais…
Les grandes tendances de 2024 s'articulent autour de l'exploitation de la puissance de l'IA générative ainsi qu'une adoption accrue de…
’authentification passwordless ne représente qu’une pièce du puzzle de la sécurité de l’entreprise. Il convient de compléter cette mesure avec…
La directive NIS 2 vise à améliorer la résilience des infrastructures critiques en matière de cybersécurité et à renforcer leur…
Le SOC-as-a-Service offre une approche pleine d’avenir pour renforcer la sécurité des Systèmes d'Information. Il n'est, toutefois, pas une solution…
Les entreprises ne peuvent plus se contenter de résultats de tests sans lien entre eux et de rapports de sécurité…
L’essor de l’IA pose en effet d’inévitables questions à propos de la sécurité des données et met en évidence la…
Les acteurs du XDR ont su faire évoluer leurs offres pour s'adapter également aux besoins des petites et moyennes entreprises.…
Avec la directive NIS2, la cybersécurité devient une priorité dans les processus d'achat et pourra avoir un impact considérable sur…
Ces dernières années, l’irruption des « deepfakes » dans l’ère numérique a fait bouger la frontière entre réalité et fiction.…
Serons-nous prêts à affronter la vague de cyberattaques qui devrait immanquablement s’abattre sur la France, avec des criminels qui ne…
Protéger nos organisations des cyberattaques sur les réseaux sociaux nécessite une sensibilisation et une vigilance de tous les collaborateurs.
Les Jeux Olympiques attirent tout autant les amateurs de sports du monde entier que les cybercriminels les plus belliqueux. Or,…
Chaque nouvelle tendance technologique ouvre de nouveaux vecteurs d’attaque pour les cybercriminels. En 2024, les menaces émergentes ciblant les entreprises…
Cet article examine la façon dont il faut considérer le XDR comme un mélange de services et de technologies capable…
Les violations ne sont pas seulement possibles, mais inévitables. Pour la première fois, le domaine de la cybersécurité adopte une…
Au-delà de l'effervescence médiatique, quelles sont les réactions concrètes des entreprises face à la montée en popularité de l’IA générative…
De l’utilisation malveillante de l’Intelligence Artificielle (IA), en passant par la professionnalisation accélérée des groupes cybercriminels, le caractère polymorphique des…
La démocratisation de l’informatique quantique fait encore face à de nombreux obstacles, dont l’instabilité des qubits (qui doivent être isolés…
En résumé, la dernière version de la loi sur l’IA de l’UE fragilise la surveillance réglementaire et la responsabilité des…
Lorsque les États membres de l'UE appliqueront NIS2, les entreprises concernées devront s'assurer que toutes leurs interfaces externes seront protégées,…
L'application de la norme NIS 2 est imminente et il est temps d’agir ! Les entreprises ne doivent pas prendre…
MITRE, un outil pour les éditeurs ou pour les décideurs informatiques ? Quel poids sur le marché très concurrentiel de…
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de…
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les…
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique…
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont…