Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises
En parallèle de la récente multiplication des réglementations, les entreprises, en particulier dans l’UE, accordent également une plus grande importance à leur résilience numérique...
Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées
La direction interministérielle du numérique (DINUM), l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) et le Commissariat au numérique de défense (CND) ont signé...
VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs
Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....
Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles
La gestion du risque traverse une transformation structurelle, alimentée par l’explosion de l’incertitude géopolitique, la propagation des menaces et l’accélération technologique. Face à la...
Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité
En 2024, les entreprises françaises ont fait face à un niveau de menace sans précédent. En effet, 348 000 atteintes numériques ont été enregistrées,...
Ransomware : et si la première bonne résolution était de sécuriser l’identité ?
Les fêtes de fin d’année sont traditionnellement synonymes de ralentissement, de relâchement et de parenthèses bienvenues. Pour les cybercriminels, c’est tout l’inverse. Jours de...
Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces
Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...
Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique
La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...
Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation
La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....
Ping Identity intègre la biométrie « Zero-Knowledge » à son offre
Ping Identity annonce la finalisation de l’acquisition de Keyless, ajoutant à sa plateforme une authentification biométrique indépendante des appareils, fondée sur des techniques cryptographiques...























