DERNIERS ARTICLESTOUT VOIR
Pourquoi la cybersécurité et la sobriété numérique sont indissociables dans la gestion actuelle des parcs informatiques
Par Sébastien Reverdy, CEO de Bconnex 2025 marque un tournant pour la gestion des actifs informatiques (ITAM). Avec l'augmentation des cyberrisques, le durcissement des réglementations ... Lire la suite
NEWSVoir plus d'articles
Lancement de l’offre PushManager et ChromeOS
Dans un contexte où les impératifs de cybersécurité s’intensifient et où le renouvellement des flottes de terminaux génère des coûts ... Lire la suite
TRIBUNESVoir toutes les tribunes
CNIL, filtrage web et RGPD – Quand le droit rencontre la technologie
Par Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et Jérôme BEAUFILS, CEO de SASETY, opérateur de services managés SASE et partenaire stratégique de Cato Networks. Le 28 juillet 2025, la Commission Nationale de l’Informatique ... Lire la suite
Vérifier une signature électronique : un incontournable trop souvent oublié
La numérisation croissante des échanges amène les entreprises à utiliser massivement la signature électronique dans de nombreux cas d’usage : contrats, validations diverses, embauches, etc. Toutes ces opérations stratégiques engagent l’entreprise et nécessitent d’être parfaitement encadrées. N’oublions pas que toutes les ... Lire la suite
Les tokens dans l’IA – Comprendre comment fonctionne l’IA
Les tokens sont les unités de base du texte que les modèles d'IA couramment utilisés utilisent pour comprendre et apprendre le langage. Ils sont utilisés pour le traitement du langage naturel. Les tokens sont les éléments constitutifs qui permettent aux ... Lire la suite
Quand le Shadow IT rencontre le Shadow AI – le cauchemar des DSI et RSSI
À l’ère du tout-numérique, les entreprises font face à une double menace qui hante leurs départements IT et sécurité : celle du Shadow IT et celle, plus récente, du Shadow AI.Avec la prolifération des services SaaS, souvent accessibles en freemium, les employés adoptent ... Lire la suite
Se conformer à directive NIS2, un impératif
La directive NIS2 est entrée en vigueur. Avec elle, une nouvelle ère de responsabilités s’ouvre pour les organisations régulées de l’Union européenne. La cybersécurité n’est plus un luxe ni un avantage concurrentiel : c’est un prérequis réglementaire. Mais face à ... Lire la suite
CATO XOps : de l’alerte à l’action
Par Jérôme Beaufils, CEO de SASETY Le bruit incessant des alertes Dans les environnements actuels, chaque brique de cybersécurité et de connectivité produit en continu ses propres alertes. La prévention des intrusions, la protection des postes de travail, le contrôle d'accès ... Lire la suite
IA : faut-il repenser son approche de la cybersécurité ?
Par Ottman Azaar, Technology spécialist Security chez Insight Dans la vie professionnelle comme personnelle, l’IA générative (genAI) est très rapidement devenue un outil de référence. Que ce soit sous forme de chat, de copilote métier ou d’agent autonome, elle transforme ... Lire la suite
L’évaluation cyber des tiers : un impératif stratégique dans le secteur de la finance
La réglementation DORA impose aux institutions financières de renforcer la gestion des risques tiers en s’assurant que leurs prestataires respectent des exigences strictes en matière de cybersécurité. Dans ce contexte, s’appuyer sur des dispositifs permettant de s’assurer sa conformité s’impose ... Lire la suite
VIE D'ENTREPRISEVoir plus d'articles
Sonar Clarity (Avanoo) annonce une levée de fonds auprès d’Auriga Cyber Ventures
Sonar Clarity (Avanoo), éditeur d’une plateforme de SaaS Management qui aide les entreprises à reprendre le contrôle sur leur écosystème logiciel et IA, accueille Auriga Cyber Ventures dans son capital. Cette annonce s’inscrit dans un contexte de très forte accélération pour Sonar Clarity (Avanoo) et va lui permettre de poser les ... Lire la suite
SOLUTIONSVoir plus de solutions
HID renforce son offre FIDO avec la gestion centralisée des passkeys
HID élargit sa gamme de badges certifiés FIDO, intégrant désormais la solution Enterprise Passkey Management (EPM). Conçue pour répondre aux ... Lire la suite
ITtust lance la solution de cybersécurité Reveelium XDR V12.4
ITrust, acteur de référence de la cybersécurité depuis 18 ans et pôle d’expertise cybersécurité de Free Pro (Groupe iliad), annonce ... Lire la suite
ManageEngine renforce sa plateforme de sécurité unifiée Log360
ManageEngine annonce que sa solution de gestion des informations et des évènements de sécurité (SIEM) Log360 a été renforcée au ... Lire la suite
Rubrik s’intègre à la plateforme CrowdStrike Falcon Next-Gen Identity Security
Rubrik annonce l’élargissement de son intégration avec la plateforme de cybersécurité CrowdStrike Falcon. L’intégration de Rubrik Identity Resilience avec CrowdStrike Falcon Next-Gen Identity Security renforce ... Lire la suite
Trend Micro ouvre la voie à une nouvelle ère de la sécurité proactive
Trend Micro Incorporated dévoile une nouvelle technologie d'IA agentique conçue pour résoudre les problèmes traditionnels liés à la gestion des ... Lire la suite
Netskope élargit les capacités de sa plateforme pilotée par l’IA
Netskope annonce de nouvelles capacités basées sur l'IA dans sa plateforme Netskope One. Celles-ci incluent Netskope One Copilot for Private Access, un ... Lire la suite


