Categorie: Rubriques

Panorama des outils de sécurisation Active Directory – version 2026 

En 2026, l’Active Directory reste au cœur de l’infrastructure d’identité maintenant hybride de la majorité des grands groupes, et est encore massivement utilisé comme fournisseur d’identité on-premise, même lorsque les organisations migrent vers le cloud.  Les équipes de réponses à incident Wavestone relèvent que 38% des attaques démarrent par une compromission…

La cybersécurité des systèmes industriels : la refonte du guide de l’ANSSI des « Mesures détaillées » 

Classer un système industriel est une première étape ; rendre cette classification opérable sur le terrain en est une autre.  C’est précisément là que se positionne la version 2.0 du guide « La cybersécurité des systèmes industriels – Mesures détaillées », publiée…

Intégration de l’IA dans les outils du SOC : Etat de l’art technologique et tendances actuelles sur le marché européen 

L’IA pour le SOC, où en est-on aujourd’hui ?    Au sein des SOC européens, une révolution silencieuse est en cours. Face à des volumes d’événements toujours plus importants et une pénurie persistante d’experts, une nouvelle génération d’outils de sécurité, dopés à l’intelligence artificielle, émerge pour…

Tour d’horizon de BitLocker : comprendre les menaces actuelles

De nos jours, les efforts en matière de sécurité se concentrent principalement sur les applications web, les infrastructures internes, Active Directory et d'autres surfaces d'attaque traditionnelles. Cependant, avec l'essor du télétravail, les postes de travail des collaborateurs sont de plus…

IA Agentique : vers une meilleure compréhension des risques qui peuvent nous impacter au quotidien

L’intelligence Artificielle (IA) a longtemps été perçue comme un outil de génération de contenu, ou plus récemment comme un super-moteur de recherche. En 2026, ce paradigme évolue profondément : les organisations, privées comme publiques, ne cherchent plus seulement à produire du…

La cryptographie post-quantique pour les produits et l’OT : de la tendance à la réalité industrielle

La cryptographie post‑quantique (PQC) alimente les débats depuis des années, mais depuis la communication de la Commission européenne de juin 2025 sur la feuille de route pour une transition vers la PQC, l’accélération est manifeste. La question n’est plus de savoir “si”,…

Comment choisir votre solution de Guardrails IA?

L’essor de l’IA générative et des modèles de langage (LLM) tels que ChatGPT a bouleversé les pratiques numériques. De plus en plus d’entreprises choisissent de déployer des applications intégrant ces modèles, mais cette intégration s’accompagne de nouvelles vulnérabilités, identifiées par…

Sécurité orientée cloud : Adaptation à une nouvelle réalité

Les audits et missions de redteam menés par Wavestone ont mis en évidence un déséquilibre frappant entre la maturité des protections des infrastructures on-premise et celles déployées dans le cloud. Les infrastructures on-premise sont généralement bien identifiées, maîtrisées et protégées…

TPCRM en milieu industriel : maîtriser les risques cyber de la chaîne d’approvisionnement

Dans un environnement industriel fortement interconnecté, la performance opérationnelle repose sur un écosystème étendu de partenaires : fournisseurs critiques, intégrateurs, maintenanciers, éditeurs de solutions, prestataires IT ou OT, etc... Cet écosystème est indispensable au fonctionnement de l’entreprise, mais il constitue également l’un…

Back to top