La sécurité Cloud à l’ère des réglementations : un défi stratégique pour les DSI...

Dans un environnement numérique en constante mutation, les organisations font face à un défi complexe : maintenir l'innovation tout en garantissant une sécurité Cloud...

Veille stratégique et gestion des risques : un impératif pour les entreprises

Confrontées à une démultiplication des risques – géopolitiques, climatiques, économiques, cyber… –, les entreprises adaptent leur veille pour anticiper et se protéger. Dans ce...

Comprendre l’angle mort autour des acteurs tiers sur la conformité avec DORA

Le secteur des services financiers a l’habitude des réglementations strictes. À la différence d’autres secteurs d’activité qui ont des difficultés à se conformer à...

L’évolution des menaces DDoS : défis, stratégies et solutions pour une protection optimale

L’année 2024 a été marquée par une recrudescence et une sophistication des attaques DDoS comme en témoigne la cyberattaque d’Anonymous Sudan menée contre plusieurs...

Les configurations incorrectes du DNS représentent une porte ouverte pour les cybercriminels

Dans un monde où les réseaux se multiplient, la gestion du DNS devient de plus en plus complexe. En tant qu’élément clé de l'infrastructure...

LLM en cybersécurité, une arme à double tranchant

Début 2024, OpenAI et Microsoft ont dévoilé que plusieurs modes opératoires, présumés liés à des organisations étatiques, ont utilisé leurs services d’IA générative en...

Journée de la protection des données, le 28 janvier : le rôle stratégique du...

Le délégué à la protection des données (DPD ou DPO en anglais) joue un rôle central dans la mise en conformité de son entité...

L’avenir des réseaux passe par l’IA, le Zero Trust, les satellites et le Network...

Imaginez toutes les technologies nécessaires au fonctionnement d’une entreprise — cloud computing, robotique, appareils mobiles, dispositifs IoT, etc. Savez-vous ce que toutes ces technologies...

Attaques par ransomware : Ce n’est pas le moment de se faire une réputation...

Dans le paysage numérique actuel, les ransomwares se sont imposés comme une menace omniprésente et persistante pour les entreprises. Ce risque n’est plus émergent :...

Riot et LockSelf, deux acteurs engagés pour l’adoption des bonnes pratiques cyber

Les employés constituent la principale vulnérabilité d’une entreprise, quelle que soit sa taille. Les acteurs de la menace l’ont bien compris, car ils plébiscitent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité