Categorie: Formats

Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?

D'après le rapport Verizon 2024, le facteur humain est à l'origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l'erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel…

Enterprise Access Model (1/2): Comment définir un Control Plane pour sécuriser l’administration Cloud et empêcher une compromission à grande échelle

Cet article est le premier d’une série de deux, traitant de l’implémentation de l’Enterprise Access Model un modèle d’administration propose par Microsoft pour sécuriser l’administration des environnements Cloud.   Aujourd’hui, la plupart des entreprises utilisent le Cloud public pour héberger de…

Radar 2025 des solutions de sécurité post-quantique

L’informatique quantique menace la cryptographie asymétrique actuelle et rendra obsolètes les algorithmes actuels, tels que RSA et ECC. En revanche, pour la cryptographie symétrique (AES, fonctions de hachage), doubler la taille des clés garantit le maintien des standards de sécurité.…

PART-IS : Un pilier de la cybersécurité dans l’aviation européenne 

Dans un monde où la sécurité aérienne repose de plus en plus sur des systèmes numériques, la réglementation PART-IS, introduite par l’EASA (European Union Aviation Safety Agency), marque un tournant décisif.   Cette initiative s’inscrit dans un contexte de multiplication des…

DORA – Les enjeux de la résilience numérique du secteur financier à l’horizon 2025

Le Digital Operational Resilience Act (DORA) est un règlement européen conçu pour renforcer la résilience des entités financières face aux risques IT et de cybersécurité. Son objectif est ambitieux : il s’agit d’améliorer la capacité des entreprises à anticiper et à…

Gestion des accès : comment l’autorisation évolue pour répondre aux défis et besoins des organisations ?

La gestion des droits d’accès aux ressources d’une entreprise est une question centrale de l’IAM. Un modèle d’habilitation apporte une couche d’abstraction qui guide l’attribution des permissions techniques aux utilisateurs et en facilite le suivi dans la durée. A cette fin,…

Mobilité électrique – Comment les opérateurs peuvent-ils sécuriser leur infrastructure de recharge ? 

Avec l’interdiction des ventes de véhicules thermiques dans l’Union européenne en 2035, le marché de la mobilité électrique est en forte expansion, et, avec lui, les infrastructures de recharge des véhicules électriques (IRVE) se développent rapidement : les investissements cumulés…

IA et protection des données personnelles : de nouveaux enjeux demandant une adaptation des outils et des procédures

Le déploiement massif des solutions d’intelligence artificielle au fonctionnement complexe et reposant sur de larges volumes de données dans les entreprises fait poser des risques uniques sur la protection des données personnelles. Plus que jamais, il apparait nécessaire pour les…

Back to top