[ Cybersecurite ]
IBM conçoit des algorithmes pour contrer le post-quantique
IBM annonce la conception de deux algorithmes intégrés dans les nouvelles normes de cryptographies publiées par le NIST (institut américain des normes) pour contrer...
[ Cybersecurite ] Innovation
12 techniques identifiées pour tromper les IA et obtenir des…
"88 % des participants ont réussi à tromper une IA générative et à récupérer des informations sensibles. Même des non-professionnels peuvent exploiter ces systèmes"...
[ Décideur entreprise ] Cybersecurite
NIS2 est une réforme ! selon Hexatrust
L’entrée en vigueur de NIS 2 sera au cœur des échanges de la 10e Université d’été d’Hexatrust qui se déroule le 5 septembre 2024...
[ Cybersecurite ] Solutions
Le NIST publie les nouvelles normes pour la cybersécurité post…
Comme nous l'avions annoncé, le National Institute of Standards and Technology (NIST) du ministère américain du Commerce a publié en août 2024, trois nouvelles...
[ IT ] Cybersecurite
Collaboratif :  Whaller DONJON qualifié SecNumCloud
Le marché français est riche en suites collaboratives, et plusieurs font la course pour obtenir la sacro-sainte qualification SecNumCloud attribué par l’ANSSI. C’est la suite...
[ Channel ] Cybersecurite
HPE: Laurent Degré, ex-Cisco, nommé DG et Vice-Président , Alain…
Hewlett Packard Enterprise (HPE) a annoncé le 27 août la nomination, à compter du 2 septembre, de Laurent Degré au poste de vice-président et...
[ Décideur entreprise ] business
Fondateur d’Autonomy et de Darktrace, Mike Lynch victime du naufrage…
Le tycoon britannique du logiciel, que les médias anglais comparaient à Bill Gates, n’aura pas goûté longtemps à la joie de sa victoire judiciaire...
[ Cybersecurite ] cloud
Les premières estimations des pertes générées par CrowdStrike sont publiées
Les assureurs et un rapport des services de recherche du Congrès américain commencent à évaluer et calculer la note salée de la panne générée...
[ Décideur entreprise ] Cybersecurite
Les autorités chargées de la protection des données ont infligé…
La Commission européenne vient de publier le deuxième rapport sur l’application du règlement général sur la protection des données (RGPD). Il dresse un état...
[ Cybersecurite ] business
Comment les entreprises peuvent elles se préparer à la tempête…
Le National Institute of Standards and Technology (NIST) s'apprête à publier un ensemble normalisé d'algorithmes de chiffrement capables de résister à la puissance de...
[ Equipement ] Cybersecurite
Cybersécurité post quantique : Les entreprises doivent commencer leur transition
David Espès, Professeur des Universités à l'Université de Bretagne Occidentale (UBO) et responsable des formations en cybersécurité, apporte son éclairage sur les enjeux auxquels...
[ Décideur entreprise ] Cybersecurite
A la veille des JO, opération de démantèlement de logiciels…
Le Parquet de Paris a annoncé, le 25 juillet 2024, une opération de désinfection de logiciel espion. Cette opération est menée depuis le 18...
[ IT ] Cybersecurite
La panne mondiale de CrowdStrike entraine-t-elle des violations du RGPD…
La panne informatique mondiale générée par la mise à jour CrowdStrike a provoqué des violations du RGPD. L'Autorité italienne lance une enquête pour connaître...
[ IT ] cloud
NIS2 : la CPME et Hexatrust alertent sur la nécessaire…
La Commission européenne a ouvert une consultation jusqu'au 25 juillet pour recueillir les avis des acteurs sur un projet de règlement d'exécution et son...
[ Décideur entreprise ] Cybersecurite
CrowdStrike : Que s’est-il réellement passé ? L’entreprise répond
Le 19 juillet 2024 restera dans les mémoires. La mise à jour de Windows a créé une panne mondiale. Quelles sont les causes de...
[ Cybersecurite ] Décideur entreprise
Atos en procédure de sauvegarde accélérée
"Le Tribunal de Commerce de Nanterre ouvre une procédure de sauvegarde accélérée pour mettre en œuvre le plan de restructuration financière pré-négocié", annonce Atos...
[ IT ] business
Pourquoi WIZ renonce aux 23 milliards de dollars de Google…
"La cyber-panne mondiale de la semaine dernière, provoquée par une mise à jour erronée de la société de cybersécurité CrowdStrike, a été l'une des...
[ IT ] Cybersecurite
L’enjeu cyber pour les collectivités est d’auditer les fournisseurs
Les collectivités locales sont particulièrement ciblées par les attaques cyber. Elles seront soumises prochainement à NIS2. Nous avons interrogé Yavor Gueorguiev, Application Delivery Manager...
[ Décideur entreprise ] Cybersecurite
Que va changer NIS2 pour les dirigeant(e)s ?
Si la gestion des risques cyber est déjà intégrée par les dirigeants soumis à NIS1, la nouvelle directive concerne désormais plus de 10 000...
[ Cybersecurite ] cloud
Pourquoi le bug de CrowdStrike révèle-t-il le besoin de souveraineté…
C’est la panne informatique la plus importante de ces dernières années liée à Microsoft. Plus de 8 millions d’appareils ont été touchés simultanément, provoquant...
SUIVRE TOUTE L'ACTUALITÉ
  • Les mégatendances de la cybersécurité et leurs implications pour la cyberprotectionChaque année, les principaux analystes, commentateurs, associations professionnelles et autres mettent en lumière les « mégatendances » qui devraient façonner leur industrie à court terme. La cybersécurité ne fait pas exception. Ces informations sont essentielles…Lire le livre blanc Lire le livre blanc