Webinar SENSIBILISATION – Le capital humain en cyber : le faire fructifier et gérer sa surface d’attaque

By Ines Bouchahda

Aujourd’hui, plus de 80 % des cyberattaques exploitent l’erreur humaine. Phishing, deepfake, smishing, vishing… les techniques évoluent rapidement, mais la cible reste la même : vos collaborateurs. Dans ce contexte, la sensibilisation ne peut plus être ponctuelle ou théorique. Elle doit s’inscrire dans une démarche continue, mesurable et adaptée aux nouveaux modes d’attaque. Lors de […]

Webinar – Zero Trust & Audit tenant : reprenez le contrôle avant l’incident

By laure Lacombe

Les cyberattaques ciblent aujourd’hui en priorité les identités et les environnements cloud. Dans ce contexte, les approches de sécurité traditionnelles basées sur le périmètre ne suffisent plus. Le modèle Zero Trust s’impose désormais comme un standard pour sécuriser les accès, les données et les ressources de l’entreprise. Pourtant, de nombreux environnements Microsoft 365 ou Azure présentent encore […]

Vishing : l’arnaque téléphonique qui menace désormais aussi les entreprises

By Marie VALLEE

La cybersécurité ne se limite plus aux emails frauduleux ou aux virus informatiques. Depuis plusieurs années, une autre forme d’escroquerie progresse fortement : le vishing, ou hameçonnage vocal. Cette technique d’ingénierie sociale exploite le téléphone pour tromper ses victimes et obtenir des informations sensibles. Longtemps cantonné aux particuliers, le phénomène touche aujourd’hui de plus en […]

Shadow IT : un enjeu stratégique de gouvernance et de cybersécurité

By Marie VALLEE

Le shadow IT désigne l’utilisation, par les collaborateurs, d’applications ou de services numériques sans validation préalable de la DSI : L’accès simplifié aux technologies favorise des usages autonomes, souvent motivés par la recherche d’efficacité. Pour les entreprises, le shadow IT constitue donc aujourd’hui un véritable enjeu de gouvernance des systèmes d’information. Le shadow IT, révélateur […]

Shadow IA, l’angle mort qui fragilise la gouvernance cyber des PME et ETI

By Sandrine Bajolet

Par Jean Philippe Lesage, CTO de devensys cybersecurity Dans les PME et ETI, l’IA générative s’installe vite, souvent sans validation IT, parfois sans réelle conscience du risque. Un prompt contenant une donnée sensible, un agent connecté à plusieurs outils internes, un serveur MCP mal configuré… et l’organisation perd en maîtrise. Le sujet n’est plus marginal. […]