Le Shadow IT a changé de visage. Il n’est plus seulement fait d’applications non répertoriées, mais d’intelligences artificielles en libre-service,...
Conformité
DPO, et si la conformité à la protection des données était aussi un levier de performance économique ?
Depuis l'entrée en application du RGPD, la fonction de DPO (Délégué à la protection des données) est souvent perçue comme une obligation légale,...
ISO 27001 et NIS 2 : convergence stratégique de la cybersécurité en Europe
Face à la montée des cybermenaces, les entreprises européennes sont appelées à renforcer leur posture de sécurité. Deux référentiels majeurs...
Obsolescence silencieuse : quand l’infrastructure freine la cybersécurité
Dans bien des entreprises, la cybersécurité commence souvent par une question pragmatique : comment protéger ce que nous avons ? Mais cette...
NIS2 et RGPD : cohabitation ou friction silencieuse ?
L’Europe renforce son arsenal réglementaire en matière de cybersécurité. Après avoir imposé le RGPD pour protéger les données personnelles, elle...
La cybersécurité : de quoi parle-t-on vraiment ?
La cybersécurité, autrefois cantonnée aux services informatiques des grandes entreprises, est désormais au cœur de nos vies quotidiennes. Elle ne se...
UE vs Big Tech : la cybersécurité comme nouveau champ de bataille réglementaire
Depuis quelques mois, un glissement discret mais réel s’opère dans le bras de fer entre l’Union européenne et les grandes plateformes américaines....
Repenser le test d’intrusion : d’un instant figé à un processus continu
Longtemps réservé à une élite d’experts ou à des phases critiques des projets, le pentest (test d’intrusion) est devenu un outil courant dans les...
Big Tech et cybersécurité : l’Union européenne entre régulation, résistance et souveraineté numérique
La montée en puissance des grandes plateformes américaines dans les infrastructures numériques critiques a placé la cybersécurité au cœur d’un...