Vishing : l’arnaque téléphonique qui menace désormais aussi les entreprises

By Marie VALLEE

La cybersécurité ne se limite plus aux emails frauduleux ou aux virus informatiques. Depuis plusieurs années, une autre forme d’escroquerie progresse fortement : le vishing, ou hameçonnage vocal. Cette technique d’ingénierie sociale exploite le téléphone pour tromper ses victimes et obtenir des informations sensibles. Longtemps cantonné aux particuliers, le phénomène touche aujourd’hui de plus en […]

Shadow IT : un enjeu stratégique de gouvernance et de cybersécurité

By Marie VALLEE

Le shadow IT désigne l’utilisation, par les collaborateurs, d’applications ou de services numériques sans validation préalable de la DSI : L’accès simplifié aux technologies favorise des usages autonomes, souvent motivés par la recherche d’efficacité. Pour les entreprises, le shadow IT constitue donc aujourd’hui un véritable enjeu de gouvernance des systèmes d’information. Le shadow IT, révélateur […]

Shadow IA, l’angle mort qui fragilise la gouvernance cyber des PME et ETI

By Sandrine Bajolet

Par Jean Philippe Lesage, CTO de devensys cybersecurity Dans les PME et ETI, l’IA générative s’installe vite, souvent sans validation IT, parfois sans réelle conscience du risque. Un prompt contenant une donnée sensible, un agent connecté à plusieurs outils internes, un serveur MCP mal configuré… et l’organisation perd en maîtrise. Le sujet n’est plus marginal. […]

La cybersécurité dominera tous les sujets IT en 2026 : le seul hub de contenu pour en maîtriser tous les aspects

By Marie VALLEE

L’essentiel à retenir Ce hub de contenus autour de la cybersécurité en entreprise, croise les dimensions techniques, humaines, organisationnelles et réglementaires, nécessaires à une compréhension totale du sujet. Il explore : Vous y trouverez de nombreuses informations appréhender correctement les problématiques de cybersécurité à l’échelle de votre entreprise et structurer des plans d’actions adaptés à […]

Sécurité Cloud : ce qu’il faut savoir en 2026

By Marie VALLEE

En 2026, le cloud n’est plus un simple levier d’agilité : il constitue l’infrastructure cœur du système d’information. ERP, CRM, collaboration, data platforms, applications métiers critiques… la majorité des briques stratégiques repose désormais sur des environnements cloud publics, privés ou hybrides. Dans ce contexte, la sécurité cloud devient une fonction structurante de la gouvernance IT. […]

Devensys reconnu Leader du SOC managé (Blueprint® Exaegis 2025-2026 – Mid-Market)

By Sandrine Bajolet

Une reconnaissance indépendante qui confirme notre positionnement d’excellence Dans son Blueprint® 2025-2026 dédié aux SOC managés pour le mid-market, le cabinet d’analystes Exaegis positionne Devensys parmi les leaders du marché français. Cette distinction vient consacrer une stratégie claire : proposer aux ETI, PME et organisations publiques un SOC managé sur mesure, performant et souverain, alliant […]

Directive NIS2 : enjeux, obligations et plan d’action pour les DSI

By laure Lacombe

La directive NIS2 renforce considérablement les exigences européennes en matière de cybersécurité.Elle élargit le périmètre des entreprises concernées par NIS2 et impose de nouvelles obligations en matière de gouvernance, de gestion des risques et de gestion des incidents. Pour les DSI et dirigeants, la question n’est plus :“Suis-je concerné par la directive NIS2 ?”mais bien […]

adista partenaire de Cyber Humanum Est, l’exercice universitaire de référence en cybersécurité à Nancy

By Pauline Lebouleux

adista est partenaire de Cyber Humanum Est, un exercice universitaire immersif de référence en cybersécurité et cyberdéfense, organisé à Nancy par l’Université de Lorraine, Lorraine INP et la Base de Défense de Nancy, sous l’égide du Commandement de la cyberdéfense (COMCYBER). Reconnu comme l’un des plus grands exercices universitaires de cyberguerre en France, Cyber Humanum […]