Tendances en cybersécurité 2026 : Sept évolutions
3 min de lecture Des attaques soutenues par l’IA à la cryptographie post-quantique en passant par la vague de régulation de la sécurité : ces sept tendances définissent le paysage... Lire l'article
3 min de lecture Des attaques soutenues par l’IA à la cryptographie post-quantique en passant par la vague de régulation de la sécurité : ces sept tendances définissent le paysage... Lire l'article
1 min de lecture La Cybersec Europe se tiendra les 28 et 29 mai 2026 à Bruxelles – directement au centre de la réglementation européenne. Là où sont élaborés la... Lire l'article
1 min de lecture Le RGPD est en vigueur depuis 2018 – mais son application se durcit, les amendes augmentent et de nouvelles lignes directrices des autorités de protection des... Lire l'article
1 min de lecture La loi de mise en œuvre de NIS2 entre en vigueur en 2025 et concerne environ 30 000 entreprises en Allemagne. Beaucoup ignorent encore si elles... Lire l'article
1 min de lecture Google et Yahoo ont rendu obligatoire l’authentification DMARC depuis février 2024 – pour tous les expéditeurs envoyant plus de 5 000 e-mails par jour. Ceux qui... Lire l'article
2 min de lecture Les assurances cyber connaissent un essor – le marché croît annuellement de 25 pour cent. Cependant, la désillusion survient en cas de sinistre : de plus... Lire l'article
1 min de lecture Un service municipal avec 900 employés a atteint la conformité NIS2 en 6 mois – avec un budget limité et sans cabinet de conseil externe. La... Lire l'article
Un prestataire de services financiers a migré ses applications principales vers le cloud Azure – avec la sécurité comme composante intégrale dès le jour 1. Résultat : conformité DORA maintenue,... Lire l'article
L’UE a adopté plus de réglementations en matière de cybersécurité en trois ans que durant les vingt années précédentes. NIS2, DORA, Cyber Resilience Act et AI Act forment un réseau... Lire l'article
Gartner prévoit : d’ici 2025, 99 % de tous les échecs de sécurité cloud seront causés par le client – et non par le fournisseur. Les buckets S3 ouverts, les... Lire l'article
NIS2 semble complexe, mais peut être décomposé en cinq étapes structurées. Ce guide s’adresse aux responsables informatiques et aux CISOs des PME qui souhaitent une mise en œuvre pragmatique et... Lire l'article
NIS2 fait de la cybersécurité une affaire de dirigeants – au sens littéral. Les dirigeants et les membres du conseil d’administration peuvent être tenus personnellement responsables si les mesures de... Lire l'article
Le marché des assurances cyber a radicalement changé : les primes ont augmenté, les clauses d’exclusion se sont multipliées et les exigences envers les assurés sont devenues plus strictes. Pour... Lire l'article
NIS2 oblige les entreprises à sécuriser leurs chaînes d’approvisionnement pour la première fois de manière explicite. Cela signifie : évaluation des risques pour tous les fournisseurs critiques, exigences de sécurité... Lire l'article
Un responsable marketing réserve un serveur web, installe WordPress, met une page de destination en ligne – sans IT, sans revue de sécurité. Le Shadow IT est le risque de... Lire l'article
Alors que le monde de la sécurité se concentre sur NIS2, le ministère fédéral de l’Intérieur travaille parallèlement sur la loi-cadre KRITIS – l’équivalent physique de la réglementation cybernétique. Pour... Lire l'article
La directive NIS2 étend les obligations de cybersécurité à plus de 30 000 entreprises allemandes. Alors que les grandes entreprises ont depuis longtemps mis en place des équipes de conformité, les... Lire l'article
La directive NIS2 élargit considérablement le cercle des entreprises réglementées : au lieu d’environ 4 000, plus de 30 000 organisations en Allemagne seront concernées. Qui n’agit pas maintenant risque... Lire l'article
Avec DORA, l’UE crée pour la première fois un cadre unifié pour la résilience numérique du secteur financier. À partir de janvier 2025, les banques, les assurances et les prestataires... Lire l'article
Après une cyberattaque, la forensique commence – et pour la plupart des dirigeants, cela devient confus. Que font exactement les experts en forensique ? Combien de temps cela prend-il ?... Lire l'article
SolarWinds, Log4Shell, MOVEit – chaque grande attaque de la chaîne d’approvisionnement de ces dernières années aurait pu être contenue plus rapidement grâce à une Software Bill of Materials (SBOM). Les... Lire l'article