Le Black Friday, une cible privilégiée des cyberattaques : 5 conseils pour éviter les...
Le Black Friday, importé des États-Unis, a largement séduit les Européens. Cette période intense de soldes, qui débutera le 29 novembre, est un véritable...
Réglementation des datacenters : un cadre complexe et évolutif
Directive sur l’efficacité énergétique, référentiel SecNumCloud, CSRD… La réglementation à laquelle les datacenters doivent se conformer est abondante. Gros plan sur cet aspect parfois...
Hacking olympique : faut-il être inquiet pour les JOP 2024 ?
Comme tous les français le savent, le pays sera hôte des Jeux Olympiques et Paralympiques du 26 juillet au 11 août prochain à Paris...
Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...
Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...
Comprendre NIS2 et DORA, les nouveaux piliers de la cyber-résilience de l’UE
Les RSSI ont la responsabilité de comprendre la complexité et la portée des réglementations ainsi que leur impact sur les organisations. C'est pourquoi il...
Cyberattaques et compétition sportive, à quoi s’attendre cet été
Les grands événements, y compris ceux sportifs, sont sujets à des risques de cyberattaques, ce n’est pas nouveau. Ces derniers représentent des cibles lucratives...
Directive NIS2 et Opensource : les outils pour une sécurité efficace
Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...
De 24 jours à une journée : le phénomène de paralysie peut être enrayé
Se remettre d'une cyberattaque peut prendre des semaines alors que la notion de temporalité est plus que jamais critique. Toutefois, avec des stratégies adaptées...
Cyberattaque : se protéger face à la menace silencieuse des logiciels Wiper
La plupart des cyberattaques actuelles sont motivées par l’appât du gain : les hackers utilisent ainsi fréquemment des ransomwares et autres logiciels malveillants pour...
La cryptographie : un aspect oublié de la sécurité de la supplychain logicielle
La cyberattaque menée contre Solarwinds ou plus récemment la panne géante liée à la mise à jour du logiciel Crowdstrike ont illustré la façon...