Depuis un an, l’écosystème financier européen est en ébullition autour d’un mot devenu incontournable : DORA, pour Digital Operational Resilience...
CSM
Phishing : la menace qui se réinvente ! Comprendre, détecter, réagir, se former
Alors que le phishing semblait être un classique de la cybermenace, il connaît depuis plusieurs mois un regain d’efficacité et de sophistication....
UE vs Big Tech : la cybersécurité comme nouveau champ de bataille réglementaire
Depuis quelques mois, un glissement discret mais réel s’opère dans le bras de fer entre l’Union européenne et les grandes plateformes américaines....
Repenser le test d’intrusion : d’un instant figé à un processus continu
Longtemps réservé à une élite d’experts ou à des phases critiques des projets, le pentest (test d’intrusion) est devenu un outil courant dans les...
Données personnelles : 2024, l’année de tous les avertissements
L'année 2024 restera comme un tournant dans la prise de conscience collective des risques liés à la cybersécurité. Portée par une série sans...
Big Tech et cybersécurité : l’Union européenne entre régulation, résistance et souveraineté numérique
La montée en puissance des grandes plateformes américaines dans les infrastructures numériques critiques a placé la cybersécurité au cœur d’un...
SASE et SD-WAN : quels acteurs savent vraiment parler au marché européen ? (en attendant les acteurs locaux)
Alors que les organisations poursuivent leur migration vers le cloud et que le télétravail devient une norme durable, les architectures réseau...
EuroStack : l’ambition européenne pour un cloud souverain
Alors que les questions de souveraineté numérique s'imposent comme un enjeu stratégique majeur pour l'Union européenne, le cloud est devenu l'un des...
Cybersécurité et « zones franches » numériques : faut-il interdire les hébergeurs bulletproof ?
Dans les coulisses des grandes opérations cybercriminelles, on retrouve toujours le même élément : une infrastructure d’hébergement. Et parmi elles,...
Extensions de navigateur : un risque sous-estimé dans les environnements professionnels
Les extensions de navigateur sont omniprésentes dans les usages numériques. Leur rôle va de la correction orthographique à l’intégration d’outils de...
Cybersécurité et gouvernance : comprendre les racines des défaillances
Les incidents de cybersécurité les plus marquants ne relèvent que rarement d’une simple défaillance technique. Ils traduisent le plus souvent des...
Sécuriser les bases de données relationnelles : enjeux, bonnes pratiques et défis actuels
La sécurité des données constitue aujourd'hui un enjeu stratégique essentiel pour toute organisation, dans un contexte où les informations...