Impulsion 2025 : Synetis agit pour une démarche holistique en cybersécurité et un accompagnement...

Les années qui viennent de s’écouler ont mis en évidence le rôle prépondérant du numérique dans la résilience des organisations en cas...

La sécurité physique n’est pas à l’abri des cyberconflits

Le nombre de cyberattaques ne cesse d’augmenter, et la crise sanitaire n’a pas amélioré les choses. Le recours massif au télétravail, couplé...

L’EISA, bouclier de protection des organisations

Selon une étude menée par IDC pour le cabinet de conseil mc2i, 70 % des entreprises françaises ont augmenté leurs dépenses de...

Pourquoi le modèle Zero Trust nécessite un changement organisationnel

Les professionnels de la sécurité sont aux prises avec l’évolution des technologies et des cybermenaces omniprésentes. Il faut ajouter à cela, les...

Industrie 4.0 : comment sécuriser efficacement ses environnements OT ?

À l'ère des usines intelligentes et de l'industrie 4.0, les processus des entreprises manufacturières ont radicalement changé. Autrefois cloisonnés, il existe aujourd’hui...

Quel avenir pour le chiffrement des SI ?

Le chiffrement a poussé la porte des grandes entreprises depuis bien longtemps déjà, même si ce n’est souvent que partiellement et que...

Gestion des identités : ne nous trompons pas de modèle d’Intelligence Artificielle

L’Intelligence Artificielle joue désormais un rôle de toute première importance en termes de gouvernance et administration des identités numériques. Expérience utilisateur plus...

La Living Security, avenir de la cybersécurité

Le monde regorge aujourd’hui de cybermenaces dynamiques. Leur nombre augmentent quotidiennement, tout autant que leur complexité. Les entreprises ont besoin au quotidien...

L’évolution de la gestion des identités et des accès

Les technologies traditionnelles de prévention des cybermenaces se sont largement appuyées sur des contrôles de sécurité fondés sur le réseau. Elles présentent...

LAPSUS$ : des employés qui déroulent le tapis rouge

Voici une case que nous n’avions pas prévu de cocher sur le bingo des cyberattaques de 2022 : un groupe d’adolescents, appelé LAPSUS$,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité