Règlementation DORA : Faire face à l’urgence de la conformité pour les entreprises d’ici...

L'imminence de l'entrée en vigueur de la réglementation européenne Digital Operational Resiliency Act (DORA) en 2025 devrait être un tournant massif pour les entreprises,...

Pourquoi utiliser un générateur de mots de passe ?

L’augmentation du nombre des cyberattaques est alarmante. 86 % des entreprises ont connu des incidents de cybersécurité ces dernières années, pour des préjudices moyens...

Guerre invisible : les bots engendrent des millions d’euros de pertes chaque année

Les attaques de bots et la fraude en ligne ont un impact significatif sur les coûts opérationnels des entreprises, la satisfaction de leurs clients,...

Cybersécurité : le domicile des collaborateurs doit être protégé

Il y a près de quatre ans maintenant, une grande partie des citoyens et entreprises dans le monde se sont retrouvés contraints de généraliser...

Cybersécurité : à quoi s’attendre en 2024 ?

L’année 2023 a une nouvelle fois été marquée par une recrudescence des cyberattaques — en France, les collectivités territoriales et le secteur hospitalier continuent...

Comment assurer une sécurité Zero Trust grâce au PAM ?

Le concept Zero Trust est un terme de plus en plus utilisé par les entreprises, comme un objectif de philosophie en cybersécurité. Pourtant ce...

Éducation, engagement, collaboration : les trois piliers de l’acculturation à la cybersécurité

La question de la gouvernance de l'information, et plus globalement de la cybersécurité, est hautement stratégique pour les entreprises, compte tenu de la quantité...

2024 les grandes tendances de la cybersécurité

L’année 2024 s’annonce comme une période où la sophistication, la diversification et l'évolution constante des cybermenaces nécessiteront des stratégies de cybersécurité plus robustes et...

NIS 2 va demander aux entreprises industrielles d’importants efforts de sécurisation de leurs environnements...

La directive NIS 2 (Network and Information Security) a pour objectif d’élever le niveau de sécurité physique et digitale d’un grand nombre d’entreprises et...

Phishing multicanal : comment l’IA transforme les méthodes de cyberattaque et les défis de...

Le courriel est le parent pauvre du Zero trust, pourtant il représente une des portes d’entrée les plus prisées par les cybercriminels, voire la...