L’image est séduisante : une infrastructure informatique fluide, évolutive, sans serveurs visibles, accessible à tout moment, comme un service...
Entreprise
L’IIoT industriel, levier d’optimisation ou nouvelle surface d’attaque ?
L’industrie connectée avance à marche rapide, tirée par les promesses de l’IIoT, cette extension du numérique au cœur des chaînes de production....
SaaS et sécurité : dépendance, confiance et angles morts
Le SaaS – Software as a Service – a conquis toutes les strates de l’entreprise. En quelques années, il est devenu l’infrastructure invisible du...
La gestion de crise cyber, l’angle mort des plans de continuité
Depuis plusieurs années, la plupart des organisations se sont dotées d’un Plan de Continuité d’Activité (PCA) ou d’un Plan de Reprise d’Activité...
Active Directory : détecter une compromission avant qu’il ne soit trop tard
Active Directory est au cœur de l’architecture informatique des entreprises. Il gère les identités, les droits d’accès, les groupes, les ressources...
Cartographier son système d’information : la méthode ANSSI pour (enfin) y voir clair
On parle beaucoup de cybersécurité, de gouvernance des risques, de conformité réglementaire. Mais, dans bien des cas, une question plus simple reste...
NIS2 et RGPD : cohabitation ou friction silencieuse ?
L’Europe renforce son arsenal réglementaire en matière de cybersécurité. Après avoir imposé le RGPD pour protéger les données personnelles, elle...
La cybersécurité : de quoi parle-t-on vraiment ?
La cybersécurité, autrefois cantonnée aux services informatiques des grandes entreprises, est désormais au cœur de nos vies quotidiennes. Elle ne se...
TPE/PME : Pourquoi et comment renforcer votre cybersécurité dès aujourd’hui
Face aux cybermenaces croissantes, aucune entreprise, quelle que soit sa taille, n’est à l’abri. Contrairement aux idées reçues, les petites et...