L’application de DORA impacte fortement le secteur financier

Cette réglementation européenne est entrée en vigueur le 17 janvier 2025. Elle suppose des coûts et un stress importants pour les salariés censés l’appliquer....

La securité des chaînes d’approvisionnement logicielle est à la traîne

Un rapport de Revesing Labs (RL) pointe la montée en charge des attaques contre la supply chain logicielle alors que sa sécurité laisse à...

Le Zero Trust, une difficile mise en œuvre

Si le Zero trust ne résout pas tous les problèmes de sécurité, la plupart des professionnels de la sécurité pensent qu’elle reste supérieure à...

La supply chain devient un maillon essentiel à la résilience des entreprises

Un nouveau rapport de Cleo montre que de plus en plus de chefs d’entreprise prennent la résilience de la chaîne d’approvisionnement aussi au sérieux...

La résilience des infrastructures d’eau et l’électricité doit être renforcée

Quelque 62 % des opérateurs de services essentiels ont été ciblés par des cyberattaques au cours des 12 derniers mois et une grande majorité...

Le shadow IA fragilise la confidentialité des données sensibles

Les employés des entreprises sont de plus en plus impatients d’utiliser des outils d’IA, souvent sans l’autorisation de leur employeur, une pratique connue sous...

Le risque des cyberattaques associées à l’IA s’accroît

L’intelligence artificielle complexifie les attaques par phishing et les risques d’extraction des données sensibles. Les nouveaux outils d’IA augmentent aussi la surface d’attaque, fragilisant...

Chaîne logicielle : l’innovation s’accélère, les risques se diversifient

Face à l’explosion du nombre de langages, de paquets open source et de modèles d’IA, les chaînes logicielles deviennent de véritables hydres technologiques. Un...

La sécurité doit désormais s’adapter au rythme du développement agile

En 2024, le DevSecOps a connu une phase de transition en France, portée par une prise de conscience croissante et des efforts pour intégrer...

L’IA est devenue une arme de cybercriminalité accessible à tous

2025 pourrait bien être l’année où la cybercriminalité bascule définitivement dans une nouvelle ère — celle du crime automatisé, scalable et indétectable, notamment grâce...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité