Entreprises : comment améliorer la cybersécurité des e-mails à l’approche des fêtes

À l’approche des fêtes, tandis qu’entreprises et collaborateurs sont monopolisés par la clôture de l’exercice financier, les congés et l’achat de cadeaux, les cybercriminels...

« MITRE ATT&CK Enterprise Evaluations 2025 » dévoile les angles morts de la détection des attaques...

Depuis plusieurs années, la cybersécurité d’entreprise est travaillée par une tension de fond. Les systèmes d’information se sont étendus vers le cloud, l’identité fédérée...

Itesoft et Certificall unifient collecte documentaire et preuve numérique certifiée

Le partenariat permet d’intégrer des capacités avancées de collecte et de contrôle documentaire à l’offre de preuve numérique certifiée. Cette solution conjointe apporte aux...

React2Shell et XWiki, deux vulnérabilités, deux rythmes d’exploitation, une même urgence opérationnelle

Deux vulnérabilités critiques récemment documentées illustrent la brutalité avec laquelle certaines failles basculent de la divulgation à l’exploitation active. D’un côté, React2Shell, référencée CVE-2025-55182,...

La cyber industrielle : l’illusion d’une accalmie des attaques face à la réalité de...

La pression cyber sur les environnements industriels ne faiblit pas. En 2025, malgré un léger reflux statistique des infections sur les systèmes de contrôle...

Sécurité punitive et IA de l’ombre, les angles morts de la cybersécurité moderne

La généralisation de l’IA dans les environnements de travail n’a pas réduit le risque humain en cybersécurité. Elle en a déplacé les contours, élargi...

Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?

La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir...

Avec Citadel Team, Thales répond au durcissement des exigences sur les communications critiques

Thales renforce l’écosystème sécuritaire souverain avec une solution de communications sécurisées, Citadel Team. Cette solution de téléphonie sur IP destinée aux environnements sensibles, a...

Le gouvernement américain envisage d’enrôler les entreprises privées dans des attaques cyber

Washington préparerait une stratégie nationale de cybersécurité qui enrôlerait explicitement les entreprises privées dans des opérations cyber offensives. Selon les informations révélées par Bloomberg,...

L’ingénierie parasociale : nouvelle frontière de la manipulation numérique ?

Les cyberattaques évoluent en permanence et s’appuient de  plus en plus sur des techniques d’ingénierie sociale, telles que le phishing. Si désormais les cybercriminels...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité