Points clés à retenir sur la directive NIS2 : définition et champ d’application La directive NIS 2 constitue une avancée majeure vers une harmonisation des mesures de cybersécurité au sein de l’Union européenne, avec des obligations renforcées et...
Articles
Tous nos articles sur Cybersécurité
Dans la catégorie Cybersécurité de ce blog, nos experts décryptent les menaces numériques auxquelles les entreprises font face et proposent des pistes pour renforcer leur résilience. Des audits de sécurité aux meilleures pratiques de gouvernance IT, en passant par la gestion des vulnérabilités et des attaques, nos articles d’experts fournissent des éclairages indispensables pour anticiper les risques et protéger durablement les actifs numériques dans lesquels vous investissez.
Norme ISO 27001 : une garantie de sécurité des actifs numériques
La norme ISO 27001 : cadre international de gestion de la sécuritéISO 27001 est une norme internationale qui définit un système de management de la sécurité de l’information (SMSI). Elle impose une méthodologie structurée pour identifier, évaluer...
Comprendre la règlementation DORA : quelles conséquences pour les investisseurs ?
Objectifs et portée du DORA Le DORA a pour ambition de créer un cadre harmonisé de gestion des risques technologiques à travers l’ensemble du secteur financier européen. Il s’applique à un large éventail d’acteurs, notamment les banques, les...
Renforcer la Tech Due Diligence grâce au Network Footprinting
Qu'est-ce que le Network Footprinting ? Le Network Footprinting est une démarche de reconnaissance utilisée en cybersécurité pour collecter des informations sur un réseau informatique. Cette phase de collecte constitue généralement le point de...
Qu’est-ce que la qualité du code et pourquoi est-elle clé ?
Qu'est-ce que la qualité du code ? La qualité du code source est synonyme de logiciel maintenable, efficace, fiable et sûr. Pour un développeur, un code de haute qualité signifie que, dans sa forme la plus simple, le code source peut être compris...
IA, cybersécurité, SaaS… les tendances tech stratégiques
La technologie continue de se développer à une vitesse étonnante, remodelant les entreprises et nos méthodes de travail. Alors que nous entamons l’année 2024, il est essentiel d’identifier les grandes tendances de la technologie pour l’année à...
L’escalade de la fuite de données en 2023
L'explosion de la fuite de donnéesCette année, la complexité et la fréquence des fuites de données (data breach) ont atteint un niveau alarmant. L'étude d'IBM a révélé que la violation moyenne des données coûte désormais aux entreprises plus de...
Loi française LPM 2024–2030 : quelles implications pour les éditeurs de logiciels ?
La récente loi française de programmation militaire 2024–2030 (LPM) introduit de nouvelles dispositions en matière de défense, applicables au secteur privé. Les éditeurs de logiciels sont notamment tenus de signaler à l’Agence nationale de la...
Checklist des bonnes pratiques de cybersécurité
1. Contrôle des accès utilisateursLe contrôle de l'accès des utilisateurs aux différents systèmes connectés d'une organisation est primordial pour toute entreprise soucieuse de sa cybersécurité. Les droits d'accès doivent être méticuleusement...
L’IA peut-elle améliorer la qualité du logiciel ?
L'influence de l'intelligence artificielle sur la qualité du code sourceLes outils alimentés par l'IA peuvent analyser et optimiser le code source, offrant ainsi de nouvelles dimensions à l'amélioration de la qualité du code source. Ces mécanismes...
Bilan : les leçons à tirer des cyberattaques de 2022
L'ampleur des cyberattaques en 2022L'année dernière, la fréquence des cyberattaques a explosé de 600%, une augmentation stupéfiante qui a mis en évidence la façon dont la pandémie COVID-19 a amplifié les cyberrisques.¹ Les institutions du secteur...
Cybersecurity Best Practices : Un guide indispensable pour se prémunir contre les vulnérabilités courantes
Vulnérabilités courantes et leur impact dans le monde réel Les atteintes à la cybersécurité ne sont pas des menaces hypothétiques : elles sont réelles, ont un impact et sont d'une fréquence alarmante. Pour illustrer l'ampleur de ces menaces, nous...
Comment réussir un audit de cybersécurité
Points clés à retenir pour réussir un audit de cybersécurité Un audit de cybersécurité est une inspection minutieuse du système d’information d’une entreprise visant à vérifier et éprouver l’intégrité des infrastructures physiques et logicielles...
3 grandes tendances pour le M&A en 2022
1. Transformation numériqueLe premier et le plus important facteur de croissance dans ce secteur est la transformation numérique. Initialement alimentée par la pandémie de Covid-19, nous assistons à l'apparition de nouvelles technologies et à...
Répondre à l’augmentation des activités M&A
Si 2021 a été une grande année pour les transactions Européennes, 2022 s'annonce encore meilleure.Le Royaume-Uni est actuellement le foyer de fusions et acquisitions d'Europe occidentale, représentant plus de 32 % des opérations en 2021 (1) et a...
M&A : Principaux risques pour les entreprises tech
1. Le risque CyberLes opérations de fusion-acquisition constituent un terrain fertile pour les cybercriminels, qui y trouvent des opportunités à court et à long terme. À court terme, lors d'une fusion, les données échangées sont plus vulnérables et...
Tendances mondiales en matière de cybersécurité
Les technologies numériques, allant de l'intelligence artificielle et de l'Internet des objets à la disponibilité des données et à la blockchain, continuent d'évoluer à une vitesse fulgurante. Pour ne pas être dépassés, les cyber-risques évoluent...















