> Sécurité
Sécurité des identités machines en 2025

Sécurité des identités machines en 2025

Avec l’adoption de l’IA et les innovations natives du cloud, les identités machines explosent, et, de ce fait, les failles de sécurité progressent.

Lire l'article
Analyse Microsoft Patch Tuesday Mars 2025

Analyse Microsoft Patch Tuesday Mars 2025

Microsoft vient de publier son dernier patch Tuesday. Que retenir en quelques points clés ?

Lire l'article
Plus de 23 millions de fuites de secrets en 2024 !

Plus de 23 millions de fuites de secrets en 2024 !

Le rapport annuel de GitGuardian « 2025 State of Secrets Sprawl Report » révèle une augmentation de 25 % des fuites de secrets avec 23,8 millions de nouveaux secrets détectés sur GitHub public pour 2024.

Lire l'article
Les différents types de cyberattaques les plus répandues

Les différents types de cyberattaques les plus répandues

Selon la 10ème édition du baromètre du CESIN (Club des Experts de la Sécurité de l’Information et du Numérique) publié en janvier dernier, 47% des entreprises interrogées déclarent avoir été victimes d’au moins une cyberattaque réussie. Ce chiffre témoigne d’une certaine stabilité par rapport à l’année précédente (49%), ce qui signifie que la menace reste constante. D’après le CESIN, le phishing, l’exploitation de failles et les dénis de service sont les principaux vecteurs d’attaques.

Lire l'article
Décryptage des réponses aux incidents de sécurité

Décryptage des réponses aux incidents de sécurité

Entre les tactiques des cyberattaquants et les attaques impliquant des perturbations opérationnelles intentionnelles, arrêtons-nous sur les éléments clés : vitesse, sophistication et impact.

Lire l'article
Les stratégies de cyber résilience sous haute surveillance en 2025

Les stratégies de cyber résilience sous haute surveillance en 2025

60 % des entreprises s’attendent à une faille majeure en 2025, c’est ce que révèle la toute dernière étude Zscaler sur le sujet. Rencontre avec Ivan Rogissart, Sales Engineer Director, Southern Europe de Zscaler pour en savoir plus !

Lire l'article
59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !

59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !

L'impact des ransomwares est très violent : perturbation des opérations, dommages sur les revenus et réputation entachée !

Lire l'article
KeeeX accélère son développement en Europe en 2025 !

KeeeX accélère son développement en Europe en 2025 !

L’éditeur français KeeeX vient de fêter ses 10 ans ! Occasion de rencontrer Cyprien Veyrat-Charvillon, Directeur général adjoint pour en savoir un peu plus sur l’entreprise et les ambitions 2025. Cybersécurité, cryptographie, blockchain, telle est l’expertise de ce leader européen avec sa suite logicielle complète permettant de protéger, suivre et vérifier les fichiers et processus métiers. Bilan et feuille de route pour lutter contre la fraude et la désinformation.

Lire l'article
Nouvelles exigences, mêmes enjeux : concilier sécurité et utilisation des données à l’ère de l’IA et des réglementations associées

Nouvelles exigences, mêmes enjeux : concilier sécurité et utilisation des données à l’ère de l’IA et des réglementations associées

Depuis que le jour où le premier dossier au format papier a été stocké, conserver des données en sécurité et facilement accessibles a toujours représenté un défi pour les entreprises. Au cours des deux dernières décennies, ce défi est devenu beaucoup plus difficile à relever ; en effet, le passage à la dématérialisation a entraîné une croissance exponentielle de la quantité de données collectées, stockées et utilisées. Aujourd’hui, une nouvelle vague de croissance des données se profile en raison de l’adoption généralisée de l’IA.

Lire l'article
DORA : échéance clé du 17 janvier 2025 pour les établissements du secteur financier

DORA : échéance clé du 17 janvier 2025 pour les établissements du secteur financier

DORA, 17 janvier 2025, c’est l’échéance clé pour le secteur financier. Constats, enjeux mais aussi bilan, exigences … Pauline Mendiela, Manager risques IT et cyber résilience revient sur le sujet et s’est prêté au jeu des questions – réponses.

Lire l'article
Focus sur l’état de l’authentification en 2025

Focus sur l’état de l’authentification en 2025

Où en est l'authentification aujourd’hui ? C’est ce que Yubico met en évidence dans son dernier rapport en insistant sur l’importance d'adopter une approche plus intégrée et proactive de la cybersécurité.

Lire l'article
Top 7 des tendances cyber pour 2025

Top 7 des tendances cyber pour 2025

Analyse des tendances et menaces cyber 2025, avec les évolutions et risques redéfinissant le paysage de la cybersécurité.

Lire l'article
Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions Cybersécurité, IA & Quantique en 2025

Prédictions cybersécurité pour anticiper les ruptures stratégiques liées aux développements de l’IA et de l’informatique quantique.

Lire l'article
Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Black Friday le 29 novembre : les cybercriminels en embuscade, prudence !

Durant la période du Black Friday, l’enthousiasme des consommateurs pour les bonnes affaires est à son comble, ce qui en fait une cible idéale pour les cybercriminels.

Lire l'article
Top 6 de la sécurité des secrets

Top 6 de la sécurité des secrets

Le rapport "Voice of Practitioners 2024" de GitGuardian et CyberArk révèle un investissement dans la sécurité des secrets mais une vive inquiétude sur les risques liés à la prolifération des secrets.

Lire l'article
Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Cyber-assurances, priorité ou faux remède pour les TPE et PME ?

Les cyber-assurances se multiplient en France, promettant aux entreprises une protection contre les pertes financières dues aux cyber incidents. Mais pour les petites structures (TPE, PME et ETI), est-ce vraiment un investissement indispensable ?

Lire l'article
NIS2: cauchemar des décideurs européens pour la conformité

NIS2: cauchemar des décideurs européens pour la conformité

Les retards sont alarmants ! 75 % des décideurs informatiques européens ne sont toujours pas sûrs des exigences de conformité NIS2 pour leur entreprise

Lire l'article
Alerte sur la cyber résilience !

Alerte sur la cyber résilience !

Les préoccupations persistent : 2 % des entreprises ont mis en œuvre une résilience cyber protégeant leur organisation, alors que l’impact de l’atteinte à la protection des données dépasse 3 millions de dollars en moyenne cette année

Lire l'article
Quelles stratégies pour identifier et éviter la dérive des privilèges ?

Quelles stratégies pour identifier et éviter la dérive des privilèges ?

La prolifération des privilèges, également connue sous le nom de dérive des privilèges, de prolifération des autorisations ou de prolifération des accès, fait référence à l'accumulation involontaire de droits d'accès et d'autorisations par les employés au-delà de ce qui est nécessaire à leurs fonctions actuelles. Elle constitue une vulnérabilité sérieuse pour nombre d’entreprises.

Lire l'article
Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Les cybercriminels veulent transformer les blockchains en hébergeurs de contenus malveillants

Retour sur les tendances des logiciels malveillants et cybermenaces ciblant les réseaux et endpoints, dans le rapport du Threat Lab WatchGuard.

Lire l'article