À l’aube de 2025, le paysage de la gouvernance d’entreprise se trouve à un point critique, face à des avancées technologiques rapides et des défis éthiques de plus en plus importants. Ces tendances émergentes remodèlent non seulement les discussions au sein des conseils d’administration, mais aussi le cœur des activités des entreprises dans le monde […]The post first appeared on .
Selon le rapport annuel de Kaspersky sur l’Économie de la Sécurité Informatique (IT Security Economics), la majorité des entreprises considèrent que la perte de productivité, la sécurisation d’environnements technologiques complexes et la protection des données sont les problématiques les plus préoccupantes pour leurs organisations, en raison de l’augmentation des besoins et des exigences en matière de […]The post first appeared on .
L’IA générative bouleverse l’univers technologique à une vitesse que personne n’aurait pu anticiper. Il suffit de voir la rapidité avec laquelle ChatGPT a conquis le monde : en l’espace de seulement deux mois, cette technologie a atteint les 100 millions d’utilisateurs. Ce constat est frappant quand on sait que même des réseaux sociaux mondialement adoptés comme […]The post first appeared on .
La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Tribune – CyberArk, leader mondial dans le domaine de la sécurité des identités, publie les résultats d’une nouvelle étude consacrée aux comportements des employés. Cette enquête souligne la nécessité d’évoluer vers un modèle où […]The post first appeared on .
Dans le rapport 2025 sur les crimewares et les menaces financières, les experts de Kaspersky ont partagé leur vision de l’évolution du paysage de la cybersécurité financière pour l’année à venir. L’une des tendances présentées dans le rapport indique que le nombre d’attaques par des logiciels de malware bancaires ou financiers traditionnels ciblant les PC […]The post first appeared on .
Des stimulateurs cardiaques aux voitures autonomes, en passant par les systèmes de vidéosurveillance, une multitude d’appareils auparavant cloisonnés, se connectent désormais à internet. Mais si cette interconnectivité offre une grande valeur ajoutée aux utilisateurs, elle n’est pas sans risque ! Les exigences en matière de sécurité évoluant, un système IoT doit désormais être doté d’un […]The post first appeared on .
Gigamon, spécialiste de l’observabilité avancée, dévoile les 5 tendances à garder en tête pour cette année à venir dans le secteur de la cybersécurité. L’Intelligence Artificielle (IA), qui a fait beaucoup parler d’elle ces derniers temps, va continuer de rester au cœur des discussions dans le secteur. Tribune. « L’IA dissimule la principale menace qui pèse […]The post first appeared on .
L’Alliance FIDO dévoile ses prédictions pour 2025, offrant un aperçu global de l’adoption des technologies d’authentification. Cette méthode d’authentification, déjà utilisée par des centaines de millions de clients de grandes entreprises telles qu’Amazon, Uber, TikTok, Apple et bien plus, connaît une adoption croissante. En seulement deux ans, sa notoriété a augmenté de 50 %, et […]The post first appeared on .
Quelles seront les nouvelles menaces ? Comment les entreprises vont adapter leurs priorités en matière de sécurité ? Quelles tactiques cybercriminelles vont se multiplier et lesquelles vont tendre à disparaitre ? Tribune – Fort de l’analyse de données issues de millions d’appareils et d’applications mobiles au cours de l’année écoulée, Nico Chiaraviglio, Chief Scientist et […]The post first appeared on .
Si les cybercriminels restent adeptes des tactiques « classiques » des dernières décennies, en 2025, ils mèneront des attaques de plus grande envergure, plus audacieuses et plus efficaces. Qu’il s’agisse des groupuscules spécialisés dans le CaaS (Cybercrime-as-a-Service) ou d’adversaires utilisant des playbooks sophistiqués combinant des menaces numériques et physiques, les cybercriminels sont en passe de […]The post first appeared on .
La transformation numérique a profondément modifié les attentes des utilisateurs, qui exigent des connexions fiables, sécurisées et performantes, qu’ils soient au bureau, en déplacement ou en télétravail. Dans ce contexte, les responsables informatiques se confrontent à un défi majeur : obtenir une visibilité précise et proactive de l’expérience utilisateur au sein d’infrastructures réseau distribuées et […]The post first appeared on .
La fonctionnalité FIDO Pre-reg de Yubico et la nouvelle application YubiEnroll permettent aux entreprises de ne plus utiliser de mots de passe et d’accueillir leurs nouvelles recrues en toute transparence grâce à la fonction d’enregistrement des YubiKey. Tribune – Yubico, leader des clés de sécurité pour l’authentification matérielle, annonce sous la référence Yubico Enrollment Suite une offre […]The post first appeared on .
Entrepreneur depuis près de 30 ans dans le domaine de la cybersécurité, Michel Gérard, Président de Conscio Technologies, annonce la sortie de son nouvel ouvrage : « Sensibilisation Cybersécurité, l’utilisateur ce héros ». Contrairement à son précédent succès grand public, « Le piratage informatique ne passera pas par moi », ce livre se destine aux RSSI et […]The post first appeared on .
Les entreprises prévoient d’augmenter leurs investissements dans la sécurité informatique, compte tenu des pertes financières croissantes imputées aux cyber incidents. Cette évolution est un des constat dressé dans le dernier rapport Kaspersky sur l’Économie de la Sécurité Informatique (IT Security Economics). Tribune – Le rapport ITSE analyse chaque année les tendances en matière de budget […]The post first appeared on .
En cette période festive, les acheteurs sillonnent les boutiques en ligne et physique, déterminés à trouver le cadeau idéal. Tribune OpenText Cybersecurity – Plus de 60 % des consommateurs prévoient de faire leurs achats en ligne durant les fêtes de fin d’année. Avec la multiplication des boutiques sur les réseaux sociaux tels que Facebook, Instagram et […]The post first appeared on .
À l’heure où le paysage politique, et par conséquent géopolitique, est particulièrement mouvant, les dirigeants doivent naviguer dans un environnement marqué par des transformations technologiques rapides et des changements majeurs au niveau sociétal, environnemental et économique. Tribune Diligent – L’essor de l’IA, la pression pour une transition écologique, ainsi que les nouvelles attentes en matière […]The post first appeared on .
Dans un monde où la sécurité des données devient une priorité absolue, la nécessité d’une solution d’accès à distance sécurisée n’a jamais été aussi critique. TSplus, leader dans le domaine des solutions de télétravail, propose Advanced Security, une architecture robuste conçue pour sécuriser l’accès web et la transmission des données contre les vulnérabilités les plus […]The post first appeared on .
La dernière étude de Kaspersky révèle que l’utilisation croissante de l’IA par les cyberattaquants préoccupe les entreprises, qui doivent renforcer leurs stratégies de cybersécurité en conséquence. L’enquête dévoile notamment que 89 % des professionnels de la sécurité informatique en France prévoient une intensification de l’exploitation des capacités d’IA dans le cadre de campagnes cybermalveillantes, au […]The post first appeared on .
Une attaque par force brute est une cyberattaque par laquelle l’attaquant tente d’obtenir un accès non autorisé à un système ou à des données en essayant systématiquement toutes les combinaisons possibles de mots de passe ou de clés. Cette méthode repose sur le simple pouvoir de la répétition et sur la capacité de calcul permettant […]The post first appeared on .
Dans l’environnement numérique actuel, les menaces internes et les faux sites Web sont plus répandus que jamais. SentinelLabs, la division de recherche de SentinelOne, vient de publier une nouvelle étude qui analyse plusieurs sociétés-écrans d’informaticiens utilisées à des fins financières par la Corée du Nord (ou RPCD), récemment saisies par le gouvernement américain. Tribune – […]The post first appeared on .