par jlevrat | Juil 4, 2025
Le paysage réglementaire européen en matière de cybersécurité se renforce à grande vitesse : directive NIS2 pour les secteurs essentiels, règlement DORA pour le secteur financier, Cyber Resilience Act (CRA) pour les produits numériques… Ces textes de référence...
par jlevrat | Juil 4, 2025
Dans un contexte de digitalisation accélérée et de menaces cyber toujours plus sophistiquées, la question n’est plus de savoir si une organisation sera ciblée, mais quand et comment. PME et ETI sont notamment en première ligne face aux cyberattaques, souvent ciblées...
par jlevrat | Juil 4, 2025
L’informatique quantique, encore émergente, représente déjà une menace crédible pour les algorithmes cryptographiques classiques sur lesquels repose la sécurité des systèmes d’information. Face à cette perspective, la cryptographie post-quantique (PQC) n’est plus une...
par jlevrat | Juil 4, 2025
L’intérêt de la Threat Intelligence n’est plus à démontrer dans les environnements SIEM et SOC. Mais savez-vous que ces flux d’informations, qui jouent un rôle indispensable dans l’anticipation, la détection et la neutralisation des cyberattaques, peuvent...
par jlevrat | Juil 4, 2025
Dans un contexte où les infrastructures industrielles sont de plus en plus interconnectées, la gestion des accès aux systèmes de contrôle (SCADA, PLC, DCS…) est devenue un point névralgique de la cybersécurité opérationnelle. Accès distants, maintenance externe,...