JO 2024 et plan de reprise d’activité cyber : 6 bonnes pratiques de DSI

À moins d’un mois des Jeux Olympiques et Paralympiques de Paris 2024, la France se prépare à accueillir les athlètes et spectateurs du monde...

Les entreprises peinent à gérer leurs certificats, et la réduction TLS va accroître les...

La réduction progressive de la durée de vie des certificats TLS publics, engagée dès 2026 pour converger vers 47 jours, change la nature même...

Assurance cyber : Stoïk franchit le cap des 10 000 entreprises assurées en Europe

Le seuil symbolique franchi par Stoïk, plus de 10 000 entreprises assurées à travers six pays européens, illustre la dynamique nouvelle du marché de l’assurance...

Des réseaux criminels se tournent vers les cryptomonnaies pour permettre le « polycrime »

Un rapport souligne la prévalence croissante des hacks et des fonds volés sur la blockchain. Il met en évidence comment, à mesure que l’adoption...

L’ère des API et les nouvelles frontières de la cybersécurité face à l’évolution du...

En 2023, les API ont constitué une part prépondérante du trafic web, soulignant leur rôle central dans l’architecture informatique moderne. Cette tendance, tout en...

Les cyberattaques accélèrent le marché des cyberassurances

Selon le dernier baromètre du CESIN, la cyberassurance a séduit 7 entreprises sur 10 en 2023 et la plupart envisage de renouveler ses contrats,...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

L’usurpation de nom de domaine : l’État français ne montre pas le bon exemple...

Les organismes gouvernementaux peinent à évoluer au rythme de la dématérialisation accélérée des démarches administratives en France et des échanges par email. Les organismes...

L’IA, les infrastructures critiques et les SOC redessinent les priorités des entreprises en 2026

À l’horizon 2026, la cybersécurité ne se transforme pas par rupture technologique, mais par déplacement de la valeur et des fragilités. Les infrastructures d’intelligence...

PAM : SailPoint lance Privileged Task Automation pour automatiser les tâches à privilèges

SailPoint, le spécialiste de la sécurité des identités, propose SailPoint Privileged Task Automation. Intégré à sa plateforme Identity Security Cloud et basé sur le...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité