Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité

En 2024, les entreprises françaises ont fait face à un niveau de menace sans précédent.  En effet, 348 000 atteintes numériques ont été enregistrées,...

Ransomware : et si la première bonne résolution était de sécuriser l’identité ?

Les fêtes de fin d’année sont traditionnellement synonymes de ralentissement, de relâchement et de parenthèses bienvenues. Pour les cybercriminels, c’est tout l’inverse. Jours de...

Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces

Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...

Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique

La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...

Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation

La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....

Ping Identity intègre la biométrie « Zero-Knowledge » à son offre

Ping Identity annonce la finalisation de l’acquisition de Keyless, ajoutant à sa plateforme une authentification biométrique indépendante des appareils, fondée sur des techniques cryptographiques...

Itesoft généralise la certification ISO 27001:2022 à tous ses services SaaS

Itesoft franchit un nouveau cap en matière de sécurité de l’information en obtenant la certification ISO 27001:2022 sur l’ensemble de ses services SaaS, avec...

Industrie et cybersécurité : bloqués par les dispositifs anti-rançongiciels, les attaquant se tournent vers...

Le secteur industriel parvient à stopper plus d’attaques de rançongiciel avant le chiffrement, mais les cybercriminels se recentrent sur l’extorsion de données. Le rapport...

Cryptographie post-quantique, Samsung intègre l’OS de Thales dans sa puce primée au CES 2026

Distinguée au CES 2026 par le prix « Meilleure Innovation Cyber », la puce de sécurité S3SSE2A de Samsung System LSI intègre le système...

Certification de S3NS : l’ANSSI clarifie la portée de SecNumCloud 3.2

L’attribution de la qualification SecNumCloud 3.2 à l’offre cloud de S3NS, coentreprise entre Thales et Google Cloud, a ravivé les interrogations sur la capacité...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité