Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe
Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...
La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité
Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...
Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant
Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...
Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage
Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...
Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux
Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...
Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...
Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...
Reprendre le contrôle des Active Directories des mains des cybercriminels
L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...
L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque
Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...
Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...
C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...