Souveraineté numérique : contrôler et garantir la transparence au-delà de la localisation des données

Dans notre monde numérique interconnecté, rares sont les organisations qui maîtrisent encore les technologies qu’elles utilisent au quotidien. Une récente étude montre...

Microsoft alerte sur des problèmes d’authentification par carte à puce après les mises à...

Les mises à jour de sécurité diffusées par Microsoft le 8 octobre 2025 perturbent l’authentification par carte à puce sur de nombreuses versions de...

Cybersécurité : la directive NIS2 impose une nouvelle exigence de souveraineté numérique

Alors que la directive NIS2 entre progressivement en vigueur, un nouveau paysage réglementaire se dessine pour des milliers d’organisations européennes. En France, les OSE...

Anatomie d’une attaque EtherHiding : grâce à la blockchain, les APT mettent le SOC...

Deux rapports convergents, publiés par Google Threat Intelligence Group (GTIG) et Unit42 (Palo Alto Networks), lèvent le voile sur une campagne malveillante particulièrement ingénieuse....

L’identité, nouveau front de la cybersécurité, du mot de passe à la charge de...

Le rapport Microsoft Digital Defense 2025 dresse un constat sans appel. La bataille du mot de passe est dépassée. Les attaques ne visent plus l’utilisateur,...

Le renseignement militaire français se dote d’un Centre Technique de Cyberdéfense pour renforcer sa...

La Direction du renseignement et de la sécurité de la Défense (DRSD) entre dans une nouvelle ère de cybersécurité préventive. En officialisant l’ouverture de...

EDF choisit le lyonnais Private Discuss pour ses communications sensibles

EDF choisit Private Discuss pour ses communications sensibles. Cette décision marque un tournant stratégique : face aux grands fournisseurs mondiaux, le groupe opte pour...

ITrust dévoile Reveelium V12.4, une détection enrichie, portée par un copilote IA

ITrust dévoile Reveelium XDR V12.4, une nouvelle version enrichie de sa solution souveraine de détection et de réponse face aux cybermenaces. Portée par l’IA, l’interopérabilité...

Cybersécurité : de la contrainte réglementaire à l’approche pragmatique personnalisée

Face à l’intensification des menaces numériques, l’Union européenne durcit son arsenal réglementaire. Désormais, des directives comme le CER, CRA, NIS2 ou DORA posent les...

Automatisation, remédiation groupée et intégrations PSA : Barracuda muscle BarracudaONE pour les MSP

Avec une nouvelle salve de fonctionnalités centrées sur la remédiation groupée, l’automatisation comptable et la gestion rationalisée des comptes, Barracuda muscle sa plateforme BarracudaONE...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité