Le Black Friday, une cible privilégiée des cyberattaques : 5 conseils pour éviter les...
Le Black Friday, importé des États-Unis, a largement séduit les Européens. Cette période intense de soldes, qui débutera le 29 novembre, est un véritable...
Réglementation des datacenters : un cadre complexe et évolutif
Directive sur l’efficacité énergétique, référentiel SecNumCloud, CSRD… La réglementation à laquelle les datacenters doivent se conformer est abondante. Gros plan sur cet aspect parfois...
Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...
Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...
Hacking olympique : faut-il être inquiet pour les JOP 2024 ?
Comme tous les français le savent, le pays sera hôte des Jeux Olympiques et Paralympiques du 26 juillet au 11 août prochain à Paris...
Windows Server 2025 : vers une amélioration de la sécurité d’Active Directory ?
Microsoft reste fidèle à son cycle habituel de mises à jour majeures de Windows Server tous les trois ans, avec Windows Server 2025 dont...
Comprendre NIS2 et DORA, les nouveaux piliers de la cyber-résilience de l’UE
Les RSSI ont la responsabilité de comprendre la complexité et la portée des réglementations ainsi que leur impact sur les organisations. C'est pourquoi il...
Directive NIS2 et Opensource : les outils pour une sécurité efficace
Transformer un programme Opensource en un succès commercial, le supporter (versionner et normer) et le pérenniser (maintenir et développer), c’est le métier de l’éditeur...
L’état de la sécurité de l’identité en 2024 : menaces, violations et meilleures pratiques...
Selon le rapport 2024 Trends in Securing Digital Identities récemment publié par l’association à but non lucratif Identity Defined Security Alliance (IDSA), 90 %...
Cyberattaque : se protéger face à la menace silencieuse des logiciels Wiper
La plupart des cyberattaques actuelles sont motivées par l’appât du gain : les hackers utilisent ainsi fréquemment des ransomwares et autres logiciels malveillants pour...
De 24 jours à une journée : le phénomène de paralysie peut être enrayé
Se remettre d'une cyberattaque peut prendre des semaines alors que la notion de temporalité est plus que jamais critique. Toutefois, avec des stratégies adaptées...