Comprendre l’intérêt des cadres réglementaires sur la cybersécurité et la résilience pour les entreprises

En parallèle de la récente multiplication des réglementations, les entreprises, en particulier dans l’UE, accordent également une plus grande importance à leur résilience numérique...

Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées

La direction interministérielle du numérique (DINUM), l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) et le Commissariat au numérique de défense (CND) ont signé...

VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs

Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....

Incertitude géopolitique et IA pourquoi les directions du risque doivent revoir leurs modèles

La gestion du risque traverse une transformation structurelle, alimentée par l’explosion de l’incertitude géopolitique, la propagation des menaces et l’accélération technologique. Face à la...

Crises cyber : pourquoi nos biais cognitifs sont notre pire vulnérabilité

En 2024, les entreprises françaises ont fait face à un niveau de menace sans précédent.  En effet, 348 000 atteintes numériques ont été enregistrées,...

Ransomware : et si la première bonne résolution était de sécuriser l’identité ?

Les fêtes de fin d’année sont traditionnellement synonymes de ralentissement, de relâchement et de parenthèses bienvenues. Pour les cybercriminels, c’est tout l’inverse. Jours de...

Résilience numérique, orchestrer humains et IA pour contrer les nouvelles menaces

Sous l'effet de l’accélération de l’IA générative, les menaces cyber s’appuient d’abord sur les faiblesses humaines et organisationnelles. Selon Mimecast, le courriel reste la...

Recomposition structurelle du marché tech européen face à l’instabilité de l’alliance transatlantique

La recomposition du marché technologique européen est devenu un phénomène d’adaptation darwinien. Alimentée par la combinaison des politiques restrictives U.S. et de la dépendance...

Routage complexe et usurpation d’identité, exposition accrue aux risques d’hameçonnage et d’usurpation

La multiplication des architectures hybrides et des relais externes dans la gestion des courriels expose les entreprises à des risques d’usurpation d’identité et d’hameçonnage....

Ping Identity intègre la biométrie « Zero-Knowledge » à son offre

Ping Identity annonce la finalisation de l’acquisition de Keyless, ajoutant à sa plateforme une authentification biométrique indépendante des appareils, fondée sur des techniques cryptographiques...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité