Les cyberattaques contre les chaînes d’approvisionnement logiciels ont un impact sur la réputation des...
Les exigences réglementaires entraînent des changements de comportement, avec un nombre croissant d’entreprises françaises qui surveillent désormais de manière proactive l’environnement de leur chaîne...
OVHcloud rachète Seald pour son chiffrement zero-knowledge
OVHcloud annonce l’acquisition de Seald, spécialiste français du chiffrement de bout en bout, et renforce sa stratégie autour d’un cloud de confiance centré sur...
Les CISO peuvent catalyser l’émergence de champions européens plus innovants
Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...
La gestion des risques OT évolue vers une gouvernance plus mature et intégrée
Selon Fortinet, en 2025, plus de la moitié des entreprises attribuent la gestion de l’OT à leur RSSI. Contre seulement 16 % en 2022....
L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...
Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...
Amazon Security Lake centralise automatiquement les données de sécurité provenant de sources diverses
AWS annonce la disponibilité de son nouveau service, lancé fin 2022 lors de son événement annuel re : Invent. Baptisé Amazon Security Lake, ce...
Les risques cyber se multiplient, mais les entreprises restent trop vulnérables
Les cyberattaques se multipliant, les entreprises sont-elles prêtes à endiguer ce fléau ? Manifestement, c’est loin d’être le cas. Le rapport Cyber Readiness Index de...
La fatigue cyber, l’autre vulnérabilité des entreprises à l’ère de la pression permanente
La généralisation des attaques par rançongiciel et la sophistication des menaces obligent les équipes cyber à une vigilance permanente, ce qui se traduit de...
Les agents IA ont généré 7,9 milliards de requêtes web, et la plupart des...
L'automatisation par agents IA produit mécaniquement un trafic web non humain d'une ampleur que la plupart des organisations n'ont pas encore intégrée dans leur...
PAM Buyer’s Guide pour une gestion complète des accès privilégiés
La sécurisation des identités -humaines ou machines- dotées d’un accès à privilèges aux systèmes, données, applications et autres ressources sensibles est une priorité. Le...























