Penser, décrypter, anticiper

Un blog au service des décideurs publics et privés confrontés à l’incertitude.
Cybersécurité
Pourquoi intégrer la Cyber Threat Intelligence dans une entreprise
Dans un contexte où les menaces informatiques évoluent rapidement, la capacité à anticiper les attaques devient un enjeu stratégique. La question n’est plus seulement de détecter une intrusion ou de répondre à un incident, mais de comprendre qui attaque, comment, et pourquoi.
Lire l'article

Tous nos articles

Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.
Cybersécurité
Pourquoi intégrer la Cyber Threat Intelligence dans une entreprise
Dans un contexte où les menaces informatiques évoluent rapidement, la capacité à anticiper les attaques devient un enjeu stratégique. La question n’est plus seulement de détecter une intrusion ou de répondre à un incident, mais de comprendre qui attaque, comment, et pourquoi.
Lire l'article
Gestion des risques
Pourquoi les attaquants n’ont pas besoin d’exploits zéro-day pour compromettre votre SI
Lorsqu’on évoque les attaques informatiques, l’imaginaire collectif se tourne spontanément vers des menaces hautement techniques. On pense aux exploits zéro-day, à des chaînes complexes de vulnérabilités, à des attaques ciblées d’une rare sophistication. Pourtant, dans la grande majorité des cas, ce n’est pas par-là que les incidents commencent.
Lire l'article
Souveraineté
Guerre militaire et guerre de l’information
En guerre depuis mars 2011, le Président syrien Bachar al-Assad a été chassé du pouvoir sans combats militaires significatifs. Un tel retournement de situation relance le débat sur la conduite d’une guerre et sa finalité stratégique. Ce n’est pas la première fois que cela se produit. Le 30 août 2021, les troupes américaines quittent l’Afghanistan après 20 ans de guerre. Le régime installé à Kaboul s’effondre sans que son armée ne le défende réellement. L’avance fulgurante des groupes armés islamistes qui se sont emparés de Damas a quelque similitude avec celle des talibans qui s’emparent de Kaboul. Dans les deux cas de figure, le régime syrien et le régime afghan ont subi une défaite informationnelle majeure au sein des différentes parties de leur population respective.
Lire l'article
IA
Shadow AI : l’échec inéluctable des politiques de cybersécurité ?
Les entreprises souhaitent de plus en plus s’appuyer sur l’intelligence artificielle (IA) pour optimiser leurs opérations et rester compétitives. Cependant, une nouvelle menace émerge : le Shadow AI. Les organisations doivent-elles choisir entre opportunités commerciales et absence de confidentialité des données ? Quelles mesures doivent-elles déployer ?
Lire l'article
Souveraineté
Gérer ses identités et sa dette technique : mission impossible ?
Dans un monde où la transformation numérique est omniprésente, la gestion des identités des salariés et des partenaires devient un enjeu majeur pour les entreprises. Un défi pour certaines organisations qui doivent composer avec leur dette technique. Des solutions techniques et organisationnelles doivent être déployées et actualisées régulièrement pour optimiser le contrôle des accès.
Lire l'article
Gestion des risques
Les PME sous-estiment les impacts d’une cyberattaque
Ces entreprises représentent une part significative de l’économie mondiale. Malgré leur importance économique, de nombreuses PME ne sont pas suffisamment préparées aux risques cyber. Elles sous-estiment souvent les impacts d’une cyberattaque.
Lire l'article