Le rôle des LLM dans le paysage des cybermenaces
En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...
Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques
Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...
Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données
Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...
Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique
Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...
Cybersécurité : de la contrainte réglementaire à l’approche pragmatique personnalisée
Face à l’intensification des menaces numériques, l’Union européenne durcit son arsenal réglementaire. Désormais, des directives comme le CER, CRA, NIS2 ou DORA posent les...
L’ère des passkeys : pourquoi les entreprises disent adieu aux mots de passe
Alors que les géants de la tech, à l’image de Microsoft, Google ou Meta, accélèrent leur transition vers des options d’authentification sans mot de...
DORA : 9 mois après, où en sont vraiment les acteurs de la finance ?
Le 17 janvier 2025 a marqué l’entrée en vigueur du Digital Operational Resilience Act (DORA) pour plus de 22 000 institutions financières européennes. Neuf mois plus tard,...
L’ingénierie sociale : quelles solutions pour y faire face ?
Depuis l’attaque médiatisée contre le groupe MGM Resort à Las Vegas en 2023, le groupe Scattered Spider continue de faire de nombreuses victimes. La...
Comment détecter un détournement de session avant qu’il ne soit trop tard ? Une...
Malgré les prévisions selon lesquelles le phishing serait révolu d'ici 2025, le rapport Verizon 2025 Breach Report révèle qu'il représente encore environ 16 % des points...
Cybersécurité : il ne s’agit plus de prévenir une attaque mais de savoir en...
Malgré des investissements croissants en matière de cybersécurité, les attaques réussies ne cessent de se produire et se professionnalisent, notamment grâce à l’IA. Selon...