• Sujets
    • Général
    • Identity and access management
    • Security Information and Event Management

À la une

Dites bonjour à notre nouveau look !

Général | décembre 25, 2025

Dites bonjour à notre nouveau look !

ManageEngine est la division IT entreprise de Zoho Corp. Elle propose une plateforme de gestion de l’entreprise numérique, puissante, flexible et...

5G Slicing + Blockchain : la sécurité réinventée

Général | décembre 25, 2025

5G Slicing + Blockchain : la sécurité réinventée

Le 5G Network Slicing promet de transformer les réseaux en plateformes malléables, capables de créer des ...

Comment le Deep Packet Inspection (DPI) renforce la détection des cybermenaces

Général | décembre 25, 2025

Comment le Deep Packet Inspection (DPI) renforce la détection des cybermenaces

À mesure que les cyberattaques deviennent plus sophistiquées, les méthodes de surveillance réseau...

Adopter le principe “ne jamais faire confiance, toujours vérifier” pour améliorer la sécurité web

Général | décembre 24, 2025

Adopter le principe “ne jamais faire confiance, toujours vérifier” pour améliorer la sécurité web

Les navigateurs web ne servent plus seulement à surfer : ils donnent accès à nos emails, outils professionnels...

De la délégation cognitive au risque d’atrophie cognitive

Général | décembre 22, 2025

De la délégation cognitive au risque d’atrophie cognitive

La délégation cognitive, c’est le fait de confier à des outils une partie de nos efforts...

Fuite de données : les risques cachés d’une fuite jugée mineure

Général | décembre 20, 2025

Fuite de données : les risques cachés d’une fuite jugée mineure

Les récents événements ont mis en évidence un point souvent oublié dans l’écosystème de l...

Robots, drones, machines : que peut vraiment faire l’IA physique pour vous ?

Général | décembre 20, 2025

Robots, drones, machines : que peut vraiment faire l’IA physique pour vous ?

En 2026, l’intelligence artificielle franchit un cap décisif avec l’avènement de l’IA...

HOTP : comprendre le mécanisme derrière les codes de sécurité à usage unique

Général | décembre 19, 2025

HOTP : comprendre le mécanisme derrière les codes de sécurité à usage unique

Vous utilisez probablement des codes à 6 chiffres pour vous connecter à votre banque ou à...

ITSM conversationnel : comment rendre l’IA réellement humaine dans le support IT ?

Général | décembre 19, 2025

ITSM conversationnel : comment rendre l’IA réellement humaine dans le support IT ?

ITSM conversationnel : qu’est-ce qui rend une interaction avec l’IA réellement “humaine” ?...

Localisation des données : enjeux réglementaires, souveraineté et géopatriation en 2026

Général | décembre 18, 2025

Localisation des données : enjeux réglementaires, souveraineté et géopatriation en 2026

En 2026, la localisation des données s’imposera comme l’un des piliers structurants de la...

Voir plus