CYBERSECURITE

La cybersécurité est au centre de notre page spécialisée. Découvrez une sélection soignée d'actualités, d'articles, de tribunes, de livres blancs et de cas d'usage, tous dédiés à la cybersécurité. Tenez-vous au courant des dernières innovations et tendances en matière de cybersécurité.

Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe

Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...

La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité

Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...

Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant

Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...

Nvidia sommé par Pékin d’apporter des preuves de sécurité sur ses puces H20

Les autorités chinoises demandent à Nvidia de prouver l’innocuité de ses puces H20, relançant les tensions sino-américaines autour des semiconducteurs d’IA. Cette requête intervient...

Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage

Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...

Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux

Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...

Reprendre le contrôle des Active Directories des mains des cybercriminels

L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...

L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque

Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...

Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...

C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité