Votre entreprise a été cyberattaquée : pourquoi la technologie seule ne vous sauvera pas

1 mois ago

Votre entreprise vient de subir une cyberattaque. Dans le feu de l'action, vous avez mobilisé toutes vos ressources pour rétablir…

Mieux connaitre vos faiblesses pour mieux vous protéger

1 mois ago

"Mais concrètement, à quoi sert un scanner de vulnérabilité pour une entreprise comme la nôtre?" Cette question, je l'entends régulièrement…

Attaque Supply-Chain npm 2025 : le ver Shai-Hulud

1 mois ago

Depuis septembre 2025, une attaque wormable sans précédent frappe l’écosystème npm : des paquets très populaires ont été compromis, et…

Gérer l’IA générative en entreprise : entre urgence d’adoption et impératif de sécurité

3 mois ago

Face à la déferlante de l'IA générative dans les entreprises, les DSI se retrouvent aujourd'hui dans une position délicate :…

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier

3 mois ago

Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le secteur financier Le secteur financier…

Règlement DORA : implications contractuelles pour les entités financières et les prestataires informatiques

3 mois ago

La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi les risques en exposant plus…

Telegram menace de quitter la France : le chiffrement de bout en bout en ligne de mire

3 mois ago

Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur du débat Face à un…

Quand l’IA devient l’alliée des hackers : le phishing entre dans une nouvelle ère

3 mois ago

L'intelligence artificielle (IA) révolutionne le paysage de la cybersécurité, mais pas toujours dans le bon sens. Des cybercriminels exploitent désormais…

LES DIFFÉRENCES ENTRE ISO 27001 ET TISAX®

4 mois ago

TISAX® et ISO 27001 sont toutes deux des normes dédiées à la sécurité de l’information. Bien qu’elles aient de nombreuses similitudes (90% de…

Pourquoi les certifications ISO 27001 et HDS sont-elles des éléments clé pour une ESN

4 mois ago

L’externalisation des systèmes d’information des entreprises et structures publiques est aujourd’hui une tendance en forte accélération. Dans ce contexte, les…

This website uses cookies.