Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe
Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...
La majorité des ETI s’appuie sur les MSP pour gérer la cybersécurité
Quelque 77 % des entreprises françaises qui comptent jusqu’à 2000 salariés font appel aux MSP (Managed Service Providers) face à la multiplication et un morcèlement...
Trop de cloud tue-t-il la sécurité ? Le point sur un paradoxe persistant
Alors que la sécurité cloud reste le premier poste de dépense en cybersécurité, les résultats d’une étude mondiale de Thales révèlent un paradoxe tenace...
Nvidia sommé par Pékin d’apporter des preuves de sécurité sur ses puces H20
Les autorités chinoises demandent à Nvidia de prouver l’innocuité de ses puces H20, relançant les tensions sino-américaines autour des semiconducteurs d’IA. Cette requête intervient...
Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage
Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...
Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux
Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...
Reprendre le contrôle des Active Directories des mains des cybercriminels
L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...
L’approche du TPRM moderne repose sur une orchestration continue et contextualisée du risque
Dans un monde caractérisé par la dislocation de la prévisibilité sous les coups de boutoir de la fragmentation géopolitique, des ruptures technologiques et des...
Pour une approche Zero Trust efficace, le contexte piloté par l’IA vaut mieux que...
C’est un scénario bien connu des entreprises victimes de ransomware : des attaquants progressent discrètement, latéralement, dans des systèmes supposés surveillés. Ce qui leur...