CYBERSECURITE

Cybersécurité | Stories

Fraude à l’identité : l’industrialisation des attaques impose une autre gouvernance du risque

La fraude à l’identité change sous l’effet de l’IA générative et de l’industrialisation des réseaux criminels. Une étude d’Entrust révèle une fragmentation des points...

Plus de la moitié des enseignes victimes d’une attaque de rançongiciels versent la rançon...

Alors que les achats de fin d’année s’intensifient, Sophos publie une analyse détaillée de l’état des rançongiciels dans le commerce. Le rapport dévoile une...

Souveraineté : la déclaration conjointe ANSSI-BSI annonce une doctrine européenne d’évaluation commune

La publication conjointe des critères de souveraineté cloud par l’ANSSI et le BSI marque une inflexion stratégique dans la construction d’une gouvernance numérique européenne....

« Le jumeau numérique nous permettra d’observer la progression d’une attaque », David Girard,...

En 2026, Trend Micro entend généraliser l’usage des jumeaux numériques pour sécuriser les systèmes basés sur l’IA générative. À travers un échange exclusif, David...

Profil du fraudeur en entreprise, KPMG alerte sur la vulnérabilité interne

Le cabinet KPMG publie son étude mondiale sur le profil type du fraudeur en entreprise. Il s’agit le plus souvent d’un homme occupant des...

Ping Identity présente une solution de gestion des identités des agents d’IA

Ping Identity dévoile Identity for AI, une solution pensée pour encadrer la généralisation des agents d’IA en entreprise. L’éditeur entend transformer la gestion des...

Rationaliser pour mieux se protéger : la nouvelle équation de la cybersécurité

Trop d’outils, trop peu de complémentarité : la complexité des environnements de sécurité fragilise encore trop souvent les PME. En misant sur la centralisation et...

La dette d’identité, un risque invisible qui coûte déjà cher aux entreprises

Tous les responsables IT sont familiers du concept de dette technique, le coût caché de ces décisions informatiques prises à la va-vite, sans vision...

Zones d’ombre dans le cloud : pourquoi les entreprises peinent à contenir les menaces

Les équipes de sécurité ne peuvent pas protéger ce qu’elles ne voient pas ou ne comprennent pas. Et cela n’a jamais été aussi vrai...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité