CYBERSECURITE

La cybersécurité est au centre de notre page spécialisée. Découvrez une sélection soignée d'actualités, d'articles, de tribunes, de livres blancs et de cas d'usage, tous dédiés à la cybersécurité. Tenez-vous au courant des dernières innovations et tendances en matière de cybersécurité.

Le défi du secteur financier face à la conformité à la règlementation Dora

À six mois de l'échéance en janvier 2025, les équipes de cybersécurité se mettent en ordre de marche pour se mettre en conformité vis-à-vis...

Les dirigeants plus optimistes que les RSSI concernant la cybersécurité

La communication des responsables de la cybersécurité avec les dirigeants est perfectible selon un rapport récent d’Ivanti. Si 60 % des dirigeants hors des...

Les Responsables Cyber assurent ou contribuent à la gestion opérationnelle de la cybersécurité

Les responsables cybersécurité membres du CESIN sont une population diplômée, la majorité ayant suivi un cursus d’ingénieur. La gestion des risques est le critère...

Bpifrance entre au capital de Yousign pour accélérer la digitalisation souveraine en Europe

Bpifrance annonce son entrée au capital de Yousign, via son fond Digital Venture « pour accélérer la création d’une plateforme européenne souveraine de signature électronique ». Le...

Veritas renforce son offre de cybersécurité avec de nouveaux outils basés sur l’IA

Veritas annonce l’enrichissement de ses offres de cybersécurité, NetBackup, Data Protection et Alta View, avec le lancement de nouveaux outils, notamment un copilote, s’appuyant...

NIS 2 : Sentinelle RGPD, du lillois Extern SN, automatise la détection des données...

La directive européenne NIS 2, qui entrera en vigueur le 17 octobre 2024, impose de nouvelles contraintes majeures en matière de cybersécurité aux entreprises et collectivités...

Comment gérer le risque invisible des identités non humaines ?

La gestion des identités et des accès (IAM) est une base cruciale de la cybersécurité. Le principe de l’IAM est de garantir que seuls...

Préoccupations de sécurité et de confidentialité de GitHub Copilot : comprendre les risques et...

Les outils d'autocomplétion de code alimentés par l'IA comme GitHub Copilot,co-développés par GitHub et OpenAI, n'ont probablement pas besoin d'être présentés. Les développeurs adoptent...

Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?

Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité