Categorie: Formats

SharePoint & App Registrations : Vecteur de compromission du SI et RETEX Red Team

Alors que les environnements Active Directory on-premise se renforcent face aux menaces (modèle en tiers, segmentation réseau, bastions d'administration, durcissement des contrôleurs de domaine), une nouvelle composante est aujourd’hui exploitée par les attaquants pour compromettre leurs cibles : les ressources cloud,…

Pourquoi est-ce le bon moment d’inclure des outils alimentés par l’IA dans votre stratégie de conformité privacy ?

Prêt à faire passer votre stratégie privacy au niveau supérieur ? À une époque marquée par l'utilisation croissante de l'IA dans diverses tâches et emplois, les organisations découvrent comment l'IA peut devenir l'un de leurs meilleurs alliés, réduisant la complexité,…

Radar des solutions de sécurité de l’IA 2025

Le marché de la sécurité de l’IA entre dans une nouvelle phase   Après une phase d’effervescence et d’exploration, le marché des solutions de sécurité de l’IA entre désormais dans une phase de consolidation. Le secteur voit émerger des dynamiques…

Résilience par design : Les impératifs stratégiques pour les assureurs généraux et de réassurance au Royaume-Uni (2025 – 2030)

Le secteur britannique de l’assurance et de la réassurance traverse une période de transformation rapide, marquée par des réformes réglementaires, une intensification des menaces cyber et des conditions macroéconomiques en évolution. Avec une valorisation du marché combiné à 74,6 milliards…

​​Radio Equipment Directive : Une première brique vers la sécurisation des produits connectés européens​

L’Internet des objets (IoT) est un secteur en pleine expansion, avec une adoption croissante dans de nombreux domaines. Des usines de production (industrie 4.0) jusqu’aux habitations (domotique), en passant par ce que nous portons (smartphone ou montre connectée), les objets…

Réglementations cybersécurité : Comment gérer la complexité d’un empilement réglementaire croissant ?

Les réglementations en cybersécurité se multiplient depuis les années 2010 et cette dynamique se poursuit, portée par l’intensification des menaces, l’essor rapide de nouvelles technologies, la dépendance croissante des entreprises à l’IT et un contexte géopolitique instable. Si cette dynamique…

Back to top