Opinion

Tous les opinions, tous les débats d'IT for Business.

La redirection de domaines légitimes est une technique de Phishing difficile à contrer Secu

Abuser des domaines de confiance avec des redirections ouvertes

L’exploitation des redirections ouvertes permet aux cybercriminels de contourner les filtres de sécurité et d’abuser des domaines de confiance pour piéger les utilisateurs. Cette technique, qui masque la véritable destination des liens, est complexe à contrer […]

Laurent Delattre

26 Fév

tendances cybersécurité 2025 Secu

Cybersécurité : les 6 tendances à suivre en 2025

La cybersécurité en 2025, c’est un champ de bataille où IA et cybercriminels rivalisent d’ingéniosité. Loin des solutions statiques d’hier, place à une cyberdéfense agile, boostée par l’IA et pilotée par des stratégies globales intégrant supply […]

La rédaction

19 Fév

Parole de DSI - Les DSI à l'heure des récompenses Gouvernance

DSI de l’année : un baromètre du futur

Plus influents, plus ambitieux, plus stratégiques : les DSI d’aujourd’hui ne se contentent plus d’accompagner le changement, ils le façonnent. C’est ce qui ressort des dossiers très détaillés et didactiques qui ont été soumis au jury […]

Thomas Chejfec

17 Fév

Trouvez les IA qui s'inscrivent le mieux dans les workflows existants Data / IA

Adoptez l’IA sans changer vos workflows

Ne changez pas vos flux de travail (workflows) à cause de l’IA, trouvez celle qui s’adapte à vos besoins pour booster plus rapidement vos revenus. L’enjeu n’est plus d’expérimenter, mais d’adopter une IA qui s’intègre naturellement […]

La rédaction

11 Fév

Désormais dotés d'IA avancée et donc plus intelligents, les bots sont une vraie menace émergente pour la cybersécurité en 2025. Secu

Cybersécurité en 2025 : l’IA au cœur des menaces émergentes ?

L’IA armée révolutionne les cyberattaques, transformant les bots en véritables prédateurs numériques : En 2025, fraude, manipulation des algorithmes et contournement des défenses explosent, poussant les systèmes de défense traditionnels traditionnels à leur limite. Par Benjamin […]

Laurent Delattre

28 Jan

Cinq ans après le COVID... Gouvernance

Cinq ans après…

Cinq ans. Cela fait cinq ans que la Covid-19 a débarqué. Cinq ans que le SARS-CoV-2 a eu un impact sanitaire planétaire, mais aussi cinq ans que les DSI ont dû adapter leur mode de fonctionnement. […]

Thomas Chejfec

22 Jan

Cybersécurité : la guerre des talents RH

Cybersécurité : comment gagner la guerre des talents ?

Alors que les investissements en cybersécurité atteignent des sommets, le manque de spécialistes freine la résilience des entreprises face aux menaces croissantes : La concurrence mondiale pour attirer les meilleurs talents, couplée à la sous-représentation des […]

La rédaction

21 Jan

Ne sous estimez pas le risque intérieur : adoptez une approche IRM Secu

Quand le risque vient de l’intérieur…

La cybersécurité ne se limite pas aux menaces externes : Les risques internes, qu’ils proviennent d’employés négligents ou malveillants, constituent une menace tout aussi critique. Une politique de gestion des risques internes (IRM) devient indispensable pour […]

La rédaction

7 Jan

Tout sur les attaques à la Supply Chain logicielle Secu

Plongée au cœur des attaques de la Supply Chain logicielle

Le développement logiciel est confronté à des défis importants pour sécuriser des chaînes d’approvisionnement de plus en plus complexes. De la validation du code au déploiement, la Supply Chain logicielle est vulnérable. Le renforcement de cet […]

La rédaction

31 Déc

Comment mieux impliquer les dirigeants dans la cybersécurité ? Secu

Comment mieux impliquer les dirigeants dans la cybersécurité ?

Les cyberattaques ne se limitent plus à de simples incidents techniques : elles représentent désormais une menace stratégique capable de perturber profondément l’activité des entreprises. L’époque où la cybersécurité ne concernait que les services informatiques est […]

La rédaction

26 Déc

Les agents IA, intégrés à des plateformes intelligentes, redéfinissent l'avenir du travail en automatisant les tâches complexes Data / IA

L’Économie des Agents : une vision de l’avenir de l’IA

Avec l’avènement des agents IA, l’intelligence artificielle passe de la simple assistance à une autonomie opérationnelle avancée. Ces agents IA, intégrés à des plateformes intelligentes, redéfinissent l’avenir du travail en automatisant les tâches complexes tout en […]

La rédaction

24 Déc

Le Composable Commerce, ou l'application des doctrines sur les architectures composables du Gartner, un assemblage plus complexe qu'il n'y parait et pour lequel il vaut mieux éviter les 3 erreurs les plus courantes @Work

Composable Commerce : Ce qu’il ne faut surtout pas faire

Le commerce composable repose sur une architecture modulaire, combinant des composants technologiques spécialisés pour répondre à des besoins précis. Adopter cette approche exige de concilier flexibilité, adaptabilité et efficacité organisationnelle pour éviter les écueils d’une mise […]

Laurent Delattre

10 Déc

La menace des attaques par force brute persiste et signe Secu

Cybersécurité : la menace des attaques par force brute persiste

Les avancées technologiques, comme l’utilisation des GPU, renforcent l’efficacité des attaques par force brute, capables d’essayer des milliards de combinaisons en un temps record. Ces techniques ciblent particulièrement les points faibles des infrastructures, notamment les accès […]

Laurent Delattre

3 Déc

SASE : une révolution économique et structurelle pour les réseaux IT Secu

SASE : une révolution économique et structurelle

En France comme ailleurs, les entreprises naviguent dans un paysage numérique en pleine transformation. Face aux défis de flexibilité et de sécurité, le modèle SASE (Secure Access Service Edge) apporte une solution économique, agile et déployable […]

La rédaction

28 Nov

Comment bien mettre en oeuvre une sensibilisation ) la cybersécurité pour qu'elle fasse des utilisateurs la première ligne de défenses Secu

Construire un programme de sensibilisation à la cybersécurité  

La réussite d’une stratégie de cybersécurité repose sur le fondement d’une formation solide et d’une sensibilisation permanente. C’est en renforçant les compétences des équipes et en promouvant des pratiques adaptées, que les entreprises peuvent répondre aux […]

La rédaction

20 Nov

La dépendance croissante à la cyberassurance expose une faille critique : l'illusion de protection absolue. Secu

Sommes-nous devenus trop dépendants de la cyberassurance ?

Alors que les cyberattaques s’intensifient, l’assurance ne peut plus être considérée comme un simple bouclier financier. En exigeant des mesures de protection robustes, les assureurs jouent un rôle clé dans l’évolution des pratiques de sécurité. Par […]

La rédaction

15 Nov

Oeuvrez pour un environnement de travail positif Gouvernance

Comment créer un espace de travail positif

Un environnement de travail positif ne se limite pas à offrir des avantages superficiels : il repose sur la transparence, l’éthique et des pratiques managériales exemplaires. Ces éléments permettent non seulement de renforcer l’engagement des collaborateurs, […]

La rédaction

7 Nov

Des DSI devenus chefs d'orchestre de l'IA Data / IA

IA : les DSI en chefs d’orchestre

La montée en puissance de l’IA place les DSI en chefs d’orchestre d’une transformation exigeant une sélection pointue de technologies et une collaboration accrue entre départements. En s’appuyant sur des modèles open source et en orchestrant […]

La rédaction

6 Nov

Dans l'actualité

Verified by MonsterInsights