CYBERSECURITE

La cybersécurité est au centre de notre page spécialisée. Découvrez une sélection soignée d'actualités, d'articles, de tribunes, de livres blancs et de cas d'usage, tous dédiés à la cybersécurité. Tenez-vous au courant des dernières innovations et tendances en matière de cybersécurité.

Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe

Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...

La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité

Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...

Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant

Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...

Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage

Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...

Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux

Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...

Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...

Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...

Reprendre le contrôle des Active Directories des mains des cybercriminels

L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...

C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité