• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

À la une

NDR et XDR: optimisez la détection et réponse de votre SOC

General | février 3, 2026

NDR et XDR: optimisez la détection et réponse de votre SOC

En 2024, 67% des entreprises françaises ont subi au moins une cyberattaque, contre 53% l'année précédente. Cette progression rapide illustre l...

Exfiltration de données : le danger qui paraît normal

General | février 2, 2026

Exfiltration de données : le danger qui paraît normal

Imaginez ce scénario : un employé ou un logiciel compromis copie, pendant des semaines, des listes clients...

Remplacer les GPP par les groupes de sécurité Entra ID

General | janvier 31, 2026

Remplacer les GPP par les groupes de sécurité Entra ID

La migration des entreprises vers Microsoft Entra ID rend obsolètes les anciens modèles de gestion IT.Les GPP ...

Reprenez le contrôle de votre budget IT avec l

General | janvier 31, 2026

Reprenez le contrôle de votre budget IT avec l'ITAM

Dans de nombreuses entreprises françaises, la gestion des actifs IT se limite encore à un simple inventaire du...

Sommes-nous en train de penser autrement à cause de la technologie ?

General | janvier 30, 2026

Sommes-nous en train de penser autrement à cause de la technologie ?

Du réveil au coucher, nos écrans captent notre attention, orientent nos choix et...

Et si votre chatbot support IT était enfin intelligent?

General | janvier 30, 2026

Et si votre chatbot support IT était enfin intelligent?

Pendant longtemps, le support IT a été perçu comme une fonction purement réactive : l...

Intelligence des endpoints : reprendre le contrôle dans un environnement IT distribué

General | janvier 29, 2026

Intelligence des endpoints : reprendre le contrôle dans un environnement IT distribué

Avec le télétravail, le cloud et la multiplication des appareils connectés, les endpoints...

FIDO2 : Tout savoir sur l

General | janvier 28, 2026

FIDO2 : Tout savoir sur l'authentification sans mot de passe

Face à l’augmentation des cyberattaques et aux limites des mots de passe traditionnels,...

Visibilité des actifs : le chaînon manquant de la gestion IT moderne

General | janvier 28, 2026

Visibilité des actifs : le chaînon manquant de la gestion IT moderne

À mesure que les systèmes d’information deviennent plus distribués, hybrides et dynamiques...

Utiliser un VPN suffit-il vraiment à être en sécurité sur Internet ?

General | janvier 27, 2026

Utiliser un VPN suffit-il vraiment à être en sécurité sur Internet ?

Pour beaucoup, le VPN est synonyme de sécurité. Un simple clic, une connexion activée, et...

Voir plus