Vers une cybersécurité industrielle maîtrisée : ce que change le nouveau guide de classification des systèmes industriels de l’ANSSI

Un nouveau guide dans un contexte de montée en puissance de la cybersécurité industrielle  Dans un contexte où les menaces cyber deviennent plus ciblées, sophistiquées et persistantes, notamment à l’encontre des systèmes industriels et des infrastructures critiques, l’ANSSI renforce son…

Fuite de données : comment les chatbots d’IA peuvent faire fuiter vos informations

Le chatbot vedette d’OpenAI, ChatGPT, faisait la une des journaux il y a 18 mois  pour avoir accidentellement divulgué les informations personnelles d’un PDG, après lui avoir demandé de répéter un mot à l‘infini Cet incident n’est qu’un parmi de…

Evolution du référentiel HDS – Vers une sécurité et une souveraineté renforcées 

La certification Hébergeur de Données de Santé (HDS) est un dispositif réglementaire français qui encadre l'hébergement des données de santé à caractère personnel. Instaurée par le décret n°2018-137 du 26 février 2018, elle est obligatoire pour tout acteur hébergeant des…

AI4Cyb : comment l’IA va améliorer les capacités cyber de votre entreprise ?

L’IA va-t-elle aussi révolutionner la cybersécurité ? Aujourd’hui tout porte à le croire ! Après une décennie d’investissement massif dans la cybersécurité, nous rentrons dans une période de consolidation. L’optimisation devient le maître-mot : automatiser les tâches répétitives, rationaliser les ressources, détecter…

Ordinateur quantique et cryptographie post-quantique : quelle stratégie les entreprises doivent-elles adopter sur ces éléments ?

Et si vos données les plus sensibles devenaient accessibles en un instant ? L’effervescence croissante au sujet de l’avènement des ordinateurs quantiques est justifiée pour un sujet qui ne relève plus de la science-fiction, mais qui implique une menace d’un…

Radar des solutions de sensibilisation à la cybersécurité 2025 : comment trouver la solution adaptée à mes besoins ?

D'après le rapport Verizon 2024, le facteur humain est à l'origine de 68% des compromissions de données. Conscients de cette vulnérabilité, 90% des cyberattaques exploitent l'erreur humaine, avec le phishing comme vecteur d’attaque majeur. Dans ce contexte, il devient essentiel…

Back to top