-

Cybersécurité des PME : le constat des MSSP
Cyberattaques en hausse, PME en difficulté : et si c’était le signal d’alarme dont on avait besoin? Le dernier sondage…
-

6 axes pour renforcer la sécurité de Microsoft 365
Protection des données Microsoft 365 : un défi incontournable. Acronis Cyber Protect complète Microsoft 365 avec une sauvegarde directe sans…
-

Gouvernance IA Act : qui fait quoi ?
La France poursuit-elle son ambition de régulation exemplaire de l’IA ? La répartition des rôles se précise : la DGCCRF…
-

IT résilience : mythe ou réalité ?
Vous pensez que votre IT est infaillible? Une étude SolarWinds révèle pourtant un décalage frappant entre perception et réalité. 90…
-

NIS2 et DORA adoptés : êtes-vous prêts ?
Unanimité en commission : NIS2 et DORA passent à la vitesse supérieure pour la cybersécurité des infrastructures critiques. Les députés…
-

NIS2 : opportunité ou simple contrainte ?
Perçue comme un frein, NIS2 est surtout une chance de renforcer la cybersécurité de nos infrastructures critiques. Si sa transposition…
-

HybridPetya, le bootkit UEFI qu’il faut surveiller
Une bombe vient d’exploser dans la cybersécurité : ESET révèle HybridPetya, un ransomware qui infecte la partition EFI pour prendre…
-

Ivanti CSA : la France visée par une campagne cyber sophistiquée liée à Houken
L’ANSSI tire la sonnette d’alarme : plusieurs failles critiques dans Ivanti Cloud Service Access ont été activement exploitées pour infiltrer…
-

Cyber 2025 : reconversion, talents et souveraineté – la France muscle sa défense numérique
Face à une cybercriminalité de plus en plus organisée, la France déploie une nouvelle stratégie nationale ambitieuse à l’horizon 2030.…
-

L’arme anti-fraude qui booste aussi l’image de marque
Face à la montée fulgurante des fraudes à l’identité, les entreprises n’ont plus le luxe d’attendre. Le marché de la…

