DERNIERS ARTICLESTOUT VOIR
ROK Solutions : concevoir des applications métier à la vitesse de l’IA, sans compromis sur la sécurité
L’intelligence artificielle générative transforme la manière dont les entreprises imaginent leurs applications. Mais contrairement à certaines idées reçues, l’IA ne peut pas, à elle seule, ... Lire la suite
NEWSVoir plus d'articles
Obvious Technologies annonce une forte croissance de ses activités en 2025
Obvious technologies poursuit sa solide trajectoire de croissance en annonçant un volume d’activité en forte hausse par rapport à l’année ... Lire la suite
TRIBUNESVoir toutes les tribunes
Combler les lacunes en matière de phishing avec des clés de sécurité physiques
Par Fabrice de Vésian, Sales Director South EMEA et France chez Yubico La persistance des attaques de phishing, y compris leurs variantes comme le spear phishing et le smishing, reste une menace critique pour les entreprises, comme le montre le ... Lire la suite
Cryptographie : 6 vérités que les dirigeants ne peuvent plus ignorer !
Pendant des années, la cryptographie fonctionnait en arrière-plan. Les équipes déployaient certificats et clés, en s’appuyant sur des algorithmes fiables, pour sécuriser les échanges et signer les applications, sans véritable pilotage stratégique. Beaucoup d’entreprises l’ont considéré comme une infrastructure figée, ... Lire la suite
IA en entreprise : innover sans s’exposer
Par Jérôme Beaufils, CEO de SASETY Une adoption rapide, un risque souvent sous-estimé L’intelligence artificielle s’est diffusée dans les organisations à une vitesse inédite. En quelques mois, les outils de génération de contenu, d’assistance au développement ou d’automatisation métier sont devenus ... Lire la suite
Quelle IA dans la cybersécurité ? HarfangLab dessine les grandes tendances cyber en matière d’IA
L’intelligence artificielle est devenue un acteur central de la cybersécurité, utilisée tant pour renforcer la défense des systèmes que par les attaquants pour décupler leurs capacités. Elle a transformé le paysage cyber : la production de contenus « fake » ou d’appâts ... Lire la suite
L’impact de la non-conformité pour les établissements bancaires
Les exigences imposées aux institutions financières se renforcent partout dans le monde. Les autorités de supervision exigent désormais une traçabilité complète des échanges et une conservation rigoureuse de tous les enregistrements. Cependant, les amendes ne sont que la partie visible ... Lire la suite
La dette IAM : ce risque silencieux qui accompagne la croissance des organisations
À mesure que les organisations grandissent, leur système d’information se complexifie. Nouveaux collaborateurs, multiplication des applications SaaS, mobilités internes plus fréquentes : chaque évolution crée de nouveaux accès… rarement nettoyés avec la même rigueur.C’est dans ce contexte que la gestion ... Lire la suite
Bien gérer ses données : un enjeu majeur pour les entreprises
Plus que jamais, la donnée se positionne comme un asset stratégique pour toutes les organisations. En ce sens, en assurer une bonne gouvernance n’est plus aujourd’hui une option, mais devient un véritable must have. C’est précisément dans ce contexte que ... Lire la suite
L’évaluation cyber des filiales : un impératif stratégique
Dans un écosystème globalisé, assurer une sécurité cohérente à travers toutes les filiales d’un groupe est un défi stratégique. L’évaluation cyber des filiales s’assure que les principes et mesures définis au niveau du groupe sont bien appliqués localement, prenant en ... Lire la suite
VIE D'ENTREPRISEVoir plus d'articles
SASETY : Une accélération stratégique et une croissance soutenue en 2025
SASETY, expert européen des services SASE et de cybersécurité managée, clôture l’année 2025 sur une nouvelle phase d’accélération, marquée par une croissance soutenue et un positionnement renforcé autour de la protection des identités. Après une année 2024 de forte expansion, SASETY confirme en 2025 son ambition : devenir un acteur ... Lire la suite
SOLUTIONSVoir plus de solutions
Commvault renforce la résilience des identités avec Okta face à l’explosion des risques
Commvault annonce l’extension de son portefeuille Identity Resilience avec la prise en charge d’Okta. En s’appuyant sur des capacités éprouvées ... Lire la suite
Provectio lance un outil d’évaluation gratuit de la maturité cyber
L’ESN rennaise Provectio continue d’innover et d’accompagner les PME et ETI dans leur cyberprotection en annonçant la disponibilité d’un outil ... Lire la suite
Architecture transparente : HID met fin au dilemme entre conformité ANSSI et refonte des systèmes de contrôle d’accès
HID lance M1 Transparent Gateway, une passerelle permettant de répondre aux exigences d’architecture transparente sans remplacer l’infrastructure PACS existante. Avec ... Lire la suite
Youzer lance My Youzer : la gouvernance des identités s’ouvre enfin aux métiers
Youzer annonce le lancement de My Youzer — une interface dédiée aux managers et utilisateurs finaux pour impliquer les métiers ... Lire la suite
ASC Technologies renforce son offre de conformité, d’enregistrement multicanal et d’analyse avec sa solution Neo Suite
ASC Technologies présente Neo Suite, une solutionsécurisée et évolutive pour l’enregistrement, la gestion de la qualité et l’analytique des communications professionnelles, ... Lire la suite
Armis lance son portail développeurs
Armis annonce aujourd'hui le lancement de son portail développeur . Ce hub centralisé constitue un point d’accès unique à l’ensemble de ... Lire la suite


