Avec la montée en puissance des attaques par usurpation d’identité et l’évolution des exigences des géants du web, 2025 marque une étape décisive...
CSM
DORA : les premiers constats, les premières évolutions
Depuis un an, l’écosystème financier européen est en ébullition autour d’un mot devenu incontournable : DORA, pour Digital Operational Resilience...
Phishing : la menace qui se réinvente ! Comprendre, détecter, réagir, se former
Alors que le phishing semblait être un classique de la cybermenace, il connaît depuis plusieurs mois un regain d’efficacité et de sophistication....
UE vs Big Tech : la cybersécurité comme nouveau champ de bataille réglementaire
Depuis quelques mois, un glissement discret mais réel s’opère dans le bras de fer entre l’Union européenne et les grandes plateformes américaines....
Repenser le test d’intrusion : d’un instant figé à un processus continu
Longtemps réservé à une élite d’experts ou à des phases critiques des projets, le pentest (test d’intrusion) est devenu un outil courant dans les...
Données personnelles : 2024, l’année de tous les avertissements
L'année 2024 restera comme un tournant dans la prise de conscience collective des risques liés à la cybersécurité. Portée par une série sans...
Big Tech et cybersécurité : l’Union européenne entre régulation, résistance et souveraineté numérique
La montée en puissance des grandes plateformes américaines dans les infrastructures numériques critiques a placé la cybersécurité au cœur d’un...
SASE et SD-WAN : quels acteurs savent vraiment parler au marché européen ? (en attendant les acteurs locaux)
Alors que les organisations poursuivent leur migration vers le cloud et que le télétravail devient une norme durable, les architectures réseau...
EuroStack : l’ambition européenne pour un cloud souverain
Alors que les questions de souveraineté numérique s'imposent comme un enjeu stratégique majeur pour l'Union européenne, le cloud est devenu l'un des...
Cybersécurité et « zones franches » numériques : faut-il interdire les hébergeurs bulletproof ?
Dans les coulisses des grandes opérations cybercriminelles, on retrouve toujours le même élément : une infrastructure d’hébergement. Et parmi elles,...
Extensions de navigateur : un risque sous-estimé dans les environnements professionnels
Les extensions de navigateur sont omniprésentes dans les usages numériques. Leur rôle va de la correction orthographique à l’intégration d’outils de...
Cybersécurité et gouvernance : comprendre les racines des défaillances
Les incidents de cybersécurité les plus marquants ne relèvent que rarement d’une simple défaillance technique. Ils traduisent le plus souvent des...