En résumé, la dernière version de la loi sur l’IA de l’UE fragilise la surveillance réglementaire et la responsabilité des…
Lorsque les États membres de l'UE appliqueront NIS2, les entreprises concernées devront s'assurer que toutes leurs interfaces externes seront protégées,…
L'application de la norme NIS 2 est imminente et il est temps d’agir ! Les entreprises ne doivent pas prendre…
MITRE, un outil pour les éditeurs ou pour les décideurs informatiques ? Quel poids sur le marché très concurrentiel de…
Pour les entreprises qui concentrent données et applications dans le cloud, il est urgent de recourir à des pratiques de…
Qu’il s’agisse d’une phase de planification d’une ZTA ou simplement d’une mise en place, il est important de connaître les…
Cette tendance est motivée par l'intérêt persistant à maximiser la monétisation et fait écho à l'adoption massive de la technique…
Les acteurs malveillants ne disposent pas d'un temps ou de ressources illimités ; chaque fois que leurs tentatives d'infiltration sont…
L’objectif premier de l’ID-Proofing est d’offrir aux entreprises, à la fin de chaque processus, d’être certaine que l'identité revendiquée par…
Ce n'est pas parce qu’un processus est immature ou simple qu’il n’est pas central. La chasse aux menaces est le…
Pourquoi ces industries autrefois épargnées sont-elles devenues les proies privilégiées ? Comment renforcer la sécurité en s’adaptant aux nouvelles techniques…
Ces dernières années, la confiance zéro est devenue l'approche de sécurité standard pour de nombreuses organisations. Basée sur le principe…
La perte de données peut être lourde de conséquences pour les entreprises. Elle érode la confiance dans l’organisation et est…
La cybersécurité est un jeu de cache-cache où les techniques employées par les adversaires pour localiser des actifs exposés et…
De nouvelles technologies, telles que l'IA générative, sont synonymes d'opportunités. Mais elles ne sont pas sans risques. Une stratégie globale…
Le concept de Zero Trust n'élimine pas seulement les effets autrefois indésirables de la connectivité réseau tel que le mouvement…
Pour protéger les entreprises contre des menaces de plus en plus nombreuses, il est essentiel d'examiner minutieusement les nouvelles technologies…
Pour faire aux défis cyber, de nombreuses entreprises de sécurité informatique proposent à leur client d’opérer pour eux leurs solutions…
Il existe deux principaux types de police de cybersassurance : la couverture de première partie et la couverture de tiers.
Le maître-mot de ces derniers mois, la sobriété énergétique. Les processus de transformation numérique engagés par l’ensemble des organisations ainsi…
Les professionnels de la sécurité sont censés gérer cette liste sans cesse croissante de clés, de certificats et autres jetons…
Si la gestion de la sécurité des systèmes d’information demeure fondamentalement technique, l’associer à une vision stratégique de l’organisation et…
Entre 2005 et 2023, nous avons constaté une multiplication par 10 de la fréquence des attaques par déni de service…
À l'heure où les cybermenaces évoluent, les secteurs de la vente au détail et de l'hôtellerie doivent donner la priorité…
Afin de minimiser la gravité et la fréquence des attaques auxquelles ils sont exposés, les organismes de santé doivent donc…
Le risque étant croissant, deux options de réduction s’offrent aux entreprises : la première consiste à réduire les chances de…
En remplaçant les mots de passe traditionnels par des méthodes d'authentification plus sûres, telles que la biométrie et les dispositifs…
Veille, surveillance, détection et réaction sont à l’automatisation de la cybersécurité ce que les innovations de fortifications sont à Vauban…
NIS2 encourage notamment les entreprises à adopter une approche proactive, en mettant l'accent sur la gestion des risques, la réponse…
Pour les RSSI, l’enjeu est d’avoir une longueur d'avance afin de protéger leurs organisations contre les dommages financiers et réputationnels…