> Sécurité
Analyse Patch Tuesday Juin 2025

Analyse Patch Tuesday Juin 2025

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Le défi de NIS 2 pour les petites et moyennes entreprises

Le défi de NIS 2 pour les petites et moyennes entreprises

La directive NIS 2 (Network and Information Security), visant à renforcer la cybersécurité à travers l’Union Européenne, est en cours de transposition dans le droit français. Cette nouvelle réglementation, plus exigeante que la première directive NIS, cible désormais un plus grand nombre d’acteurs, notamment de nombreuses petites structures souvent moins sensibilisées aux enjeux de cybersécurité. Si les grandes entreprises semblent bien mieux préparées, le défi est donc de taille pour ces petites et moyennes organisations. Pour mieux comprendre les implications de NIS 2, Hervé Troalic, Directeur Général de l’offre cybersécurité Imineti by Niji, a accepté de répondre à quelques questions sur les enjeux, les difficultés et les solutions liées à cette réforme.

Lire l'article
État de la cybersécurité 2025

État de la cybersécurité 2025

Maintenir les outils, prévenir les attaques, intégrer l’Intelligence artificielle pour la traque et la détection, favoriser les opérations de sécurité plus connectées… quels sont les défis des équipes sécurité sous pression constante face à la complexité des menaces ?

Lire l'article
Alerte sur les lacunes cyber des organisations françaises !

Alerte sur les lacunes cyber des organisations françaises !

En France, 80% des organisations ont subi au moins un incident de sécurité lié à l’IA au cours des 12 derniers mois.

Lire l'article
Analyse Patch Tuesday Mai 2025

Analyse Patch Tuesday Mai 2025

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
L’informatique quantique redéfinit-elle les codes de la cybersécurité ?

L’informatique quantique redéfinit-elle les codes de la cybersécurité ?

Et si demain toutes nos communications ultra-sécurisées devenaient lisibles par n’importe qui ? C’est la menace que fait peser l’informatique quantique sur la cybersécurité. Mais peut-on encore éviter le pire ?

Lire l'article
Palo Alto Networks s’engage sur la cyber solidarité

Palo Alto Networks s’engage sur la cyber solidarité

De nombreuses nouveautés et actualités chez Palo Alto Networks ! Sécurité du cloud avec Cortex Cloud, sécurité de la mobilité et de la connectivité avec Prisma SASE 5G, Zero Trust avec Prisma Access Browser, mais aussi anniversaire des 20 ans de l’entreprise et notion de cyber solidarité. Entretien avec Raphaël Marichez, CSO régional pour la France et l’Europe du Sud chez Palo Alto Networks, lors du Forum InCyber 2025.

Lire l'article
Recrudescence des cyberattaques pilotées par l’IA

Recrudescence des cyberattaques pilotées par l’IA

Les cybercriminels exploitent l’intelligence artificielle pour lancer des attaques ciblées, d’où la nécessité d’implémenter le Zero Trust renforcé par l’IA, selon le rapport 2025 sur le phishing de Zscaler

Lire l'article
Illumio prône le Zero Trust et la micro segmentation

Illumio prône le Zero Trust et la micro segmentation

Zero Trust, règlementations, microsegmentation, coût des ransomwares, autant de sujets abordés avec Damien Gbiorczyk, Regional Sales Director SEMEA chez Illumio lors d’une rencontre sur le Forum InCyber 2025.

Lire l'article
ESET s’attaque avec force aux EDR Killers

ESET s’attaque avec force aux EDR Killers

Etat de la menace, rançongiciels, règlementation NIS2 mais aussi actualité et sécurité des PME. Entretien avec Benoit Grünemwald, expert en cybersécurité chez ESET France & Afrique francophone pour faire un point sur ces sujets lors du Forum InCyber 2025.

Lire l'article
Menaces cyber sur le secteur énergétique européen !

Menaces cyber sur le secteur énergétique européen !

Et si les cyberattaques plongeaient l’Europe dans le noir ? Selon le dernier rapport KnowBe4, la transition énergétique de l’Europe vers les énergies renouvelables augmente la surface d’attaque, avec des infrastructures électriques bien plus vulnérables aux cybermenaces.

Lire l'article
Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive

Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive

Le hacker ne hack plus, il se connecte ! La cybersécurité est à la croisée des chemins. Les attaques informatiques ont atteint des niveaux de sophistication inégalés, portées par l’explosion des outils technologiques accessibles à des groupes malveillants de plus en plus organisés.

Lire l'article
Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise

Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise

Aujourd’hui, la responsabilité en matière de cybersécurité et de résilience des données ne peut plus reposer uniquement sur les épaules du RSSI.

Lire l'article
Baromètre de la cybersécurité 2024 : Top 5 des enseignements

Baromètre de la cybersécurité 2024 : Top 5 des enseignements

Place à la maturité des entreprises et des organisations publiques, la compréhension des risques cyber et l’évaluation des actions mises en place dans le 2ème baromètre de la cybersécurité de Docaposte et Cyblex Consulting.

Lire l'article
Sécurité des identités machines en 2025

Sécurité des identités machines en 2025

Avec l’adoption de l’IA et les innovations natives du cloud, les identités machines explosent, et, de ce fait, les failles de sécurité progressent.

Lire l'article
Analyse Microsoft Patch Tuesday Mars 2025

Analyse Microsoft Patch Tuesday Mars 2025

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Plus de 23 millions de fuites de secrets en 2024 !

Plus de 23 millions de fuites de secrets en 2024 !

Le rapport annuel de GitGuardian « 2025 State of Secrets Sprawl Report » révèle une augmentation de 25 % des fuites de secrets avec 23,8 millions de nouveaux secrets détectés sur GitHub public pour 2024.

Lire l'article
Les différents types de cyberattaques les plus répandues

Les différents types de cyberattaques les plus répandues

Selon la 10ème édition du baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) publié en janvier dernier, 47% des entreprises interrogées déclarent avoir été victimes d’au moins une cyberattaque réussie. Ce chiffre témoigne d’une certaine stabilité par rapport à l’année précédente (49%), ce qui signifie que la menace reste constante. D’après le CESIN, le phishing, l’exploitation de failles et les dénis de service sont les principaux vecteurs d’attaques.

Lire l'article
Décryptage des réponses aux incidents de sécurité

Décryptage des réponses aux incidents de sécurité

Entre les tactiques des cyberattaquants et les attaques impliquant des perturbations opérationnelles intentionnelles, arrêtons-nous sur les éléments clés : vitesse, sophistication et impact.

Lire l'article
Les stratégies de cyber résilience sous haute surveillance en 2025

Les stratégies de cyber résilience sous haute surveillance en 2025

60 % des entreprises s’attendent à une faille majeure en 2025, c’est ce que révèle la toute dernière étude Zscaler sur le sujet. Rencontre avec Ivan Rogissart, Sales Engineer Director, Southern Europe de Zscaler pour en savoir plus !

Lire l'article