Mainframe et résilience : le cœur des infrastructures modernes
La résilience numérique repose sur une évidence : les infrastructures stratégiques ne fonctionnent jamais de façon isolée. À la manière de la Gestalt, leur...
Cyber-résilience estivale : protéger les finances de l’entreprise même en vacances
Alors que la période estivale est en train de prendre fin et que les équipes IT prennent un repos bien mérité, les cybercriminels, eux,...
L’IA et les agents IA : un bouleversement à la fois pour la cybersécurité...
En 2025, les chercheurs prévoient que les agents IA – systèmes autonomes pilotés par l’IA capables d’exécuter des tâches complexes avec un minimum d’intervention...
Reprendre le contrôle des Active Directories des mains des cybercriminels
L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...
L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque
Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...
Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...
C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...
E-commerce et retours d’achats : un maillon clé à sécuriser
Le chiffre parle de lui-même : plus de 4 100 milliards de dollars de ventes en ligne estimées pour 2025 dans le monde. Le...
Cybersécurité : transformer les contraintes réglementaires en leviers d’innovation
Dans une précédente tribune, Vincent Lomba, Responsable de la cybersécurité des produits chez Alcatel-Lucent Enterprise, revenait sur les nouvelles réglementations européennes en matière de...
Le détournement de session : détecter la compromission d’identifiants ou de jetons
Les compromissions d’identifiants et de jetons de session sont les deux principaux types d’attaque d’identité que subissent les utilisateurs. Elles permettent aux attaquants d'usurper...
WAAP : Sécurité intelligente au service du SEO Ecommerce
Dans un écosystème e-commerce ultra-concurrentiel, la sécurité intelligente s’impose comme un levier discret mais décisif pour améliorer le SEO. La réussite d’un site e-commerce...