Sortir de l’ère du mot de passe : comment mieux protéger les identifiants face...
En 2025, les identifiants numériques sont devenus la pierre angulaire de toutes les infrastructures informatiques et, paradoxalement, leur plus grande vulnérabilité. Selon l'Identity Defined...
5 questions pour apprendre les bases de l’OPSEC
Les technologies que nous utilisons au quotidien collectent de plus en plus d'informations et la surveillance fait partie intégrante de notre société. Ainsi, la...
Gérer la sécurité des identités en entreprise
Selon le dernier baromètre du CESIN, 37 % des cyberattaques en France en 2024 faisaient suite à un vol de mot de passe. Les...
L’arsenal croissant des cybercriminels
Des kits de phishing aux attaques sans fichier, les acteurs malveillants disposent aujourd'hui d'un vaste arsenal, chaque arme étant conçue pour contourner les défenses...
Intelligence artificielle vs. PME : le combat inégal
Un seuil critique a été franchi : les cybercriminels exploitent désormais l'IA avec une redoutable efficacité, exposant les PME à des attaques d'une complexité...
Secteurs stratégiques : comment assurer la souveraineté des données à l’heure de la mondialisation...
Le concept de souveraineté des données désigne le contrôle juridique, technique et politique qu’un pays, une organisation ou un individu exerce sur les données...
Pas de sécurité sans visibilité : comment maximiser l’efficacité des solutions NDR
Les solutions de Network Detection and Response (NDR) tiennent une promesse ambitieuse : traquer les menaces dès leur entrée dans le réseau. Et en...
Mesurer ce qui compte : 5 repères de sécurité à suivre pour sécuriser ses...
Parmi les nombreuses missions des Responsables de la Sécurité des Systèmes d’Information (RSSI), la sécurité des environnements Cloud est devenue l’une des top priorités....
Comment automatiser la détection des fraudes pour protéger votre business
La fraude documentaire est une menace de plus en plus présente dans le monde des affaires, affectant aussi bien les petites entreprises que les...
Cybersécurité et responsabilités partagées : comment éviter les angles morts ?
Les pannes informatiques se sont multipliées au cours des derniers mois et affectent aujourd’hui tous les secteurs. Les récentes perturbations du métro lyonnais ou...