En ce début d’année 2026, le paysage de la vente B2B a radicalement changé. Là où la performance produit et le prix étaient les maîtres-mots, un troisième pilier s’est imposé comme le facteur décisif de clôture des contrats : la confiance numérique. Dans...
NIS2 : Le guide de survie budgétaire pour les PME et ETI
Nous y sommes. En ce début d’année 2026, la directive NIS2 n’est plus un acronyme lointain discuté dans les couloirs de l’ANSSI, mais une réalité opérationnelle et financière pour des milliers d’entreprises françaises. Si les grands groupes ont...
La souveraineté des données à l’épreuve des réglementations : Naviguer dans l’écosystème juridique de 2026
La fragmentation réglementaire, un défi majeur pour le DSI global À l’aube de 2026, le DSI d’une entreprise opérant à l’échelle européenne ou mondiale est confronté à un défi qui transcende la pure technologie : la fragmentation croissante du paysage...
Sécuriser l’IA contre l’IA : Protéger vos modèles des menaces de nouvelle génération
Les nouvelles surfaces d’attaque à l’ère de l’IA générative À mesure que l’intelligence artificielle, et en particulier l’IA générative, s’infuse au cœur des processus métier critiques, les modèles d’IA eux-mêmes deviennent...
Gouvernance des modèles d’IA : La checklist de conformité à l’AI Act pour les DSI
L’AI Act et le nouveau rôle du DSI comme garant de l’IA de confiance Alors que l’Union Européenne se positionne à l’avant-garde de la régulation numérique avec le Cyber Resilience Act, elle établit en parallèle un cadre tout aussi fondateur...
Le Cyber Resilience Act en pratique : Comment auditer votre supply chain logicielle pour 2026?
Le CRA, un changement de paradigme pour la responsabilité logicielle À l’horizon 2026, le paysage de la cybersécurité européenne s’apprête à connaître une transformation structurelle, orchestrée par une législation d’une portée inédite : le Cyber...
Conformité Réglementaire dans le Cloud : Anticiper les Exigences et Protéger les Données Sensibles
Le Cloud, Vecteur d’Innovation et de Nouveaux Défis de Conformité L’adoption du cloud computing est devenue une pierre angulaire de la transformation numérique pour les entreprises de toutes tailles. Cette transition n’est plus une option, mais une...
Zero Trust et Micro-segmentation : Les Piliers d’une Cybersécurité Cloud Inviolable
L’Ère du Cloud et le Déclin de la Sécurité Périmétrique L’adoption des services cloud est devenue une stratégie quasi universelle pour les organisations modernes, avec environ 90 % des entreprises utilisant désormais régulièrement des infrastructures...
L’IA au Service de la Cybersécurité : Transformer la Détection et la Réponse aux Menaces
Le paysage de la cybersécurité est en constante mutation, marqué par une augmentation significative du volume et de la sophistication des cybermenaces. Les approches traditionnelles, souvent fondées sur des signatures ou des règles préétablies, se révèlent de plus en...
Sécurité Cloud Hybride : Naviguer entre Flexibilité et Protection Renforcée
L’impératif du Cloud Hybride et le paradoxe de la sécurité L’adoption du cloud computing est devenue une stratégie commerciale incontournable pour la quasi-totalité des organisations. Les modèles de cloud hybride et multi-cloud sont désormais la norme de...
Dossiers
[Méthodologie] Évaluation des sources de Threat Intelligence
Avec l’expansion des surfaces d’attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n’est pas suffisant. Les environnements de plus en plus complexes offrent de multiples opportunités aux attaquants. Chaque...
[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?
La sécurité et la performance web ne sont pas des luxes, mais des nécessités. Leur importance s’étend bien au-delà des simples métriques ou des préoccupations techniques. Elles sont le socle sur lequel repose la confiance des utilisateurs et, par extension, le...
[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault
Les données restent le joyau de votre entreprise. Elles alimentent les opérations, éclairent les décisions et contiennent les informations IP et client les plus sensibles. Elles constituent également la principale cible des cyberattaques. Des attaques du jour zéro...
[Guide technique] Aligner les plans de protection et de récupération contre les ransomwares sur les capacités critiques
Les organisations adoptent des cadres de sécurité multicouches pour gérer les vulnérabilités et ont besoin d’une plateforme de protection des données de nouvelle génération avec une défense et une automatisation actives. Cette approche offre le meilleur plan de...
La protection Thales pour Amazon Web Services (AWS)
AWS Key Management Service (AWS KMS) External Key Store (XKS), le nouveau service Hold Your Own Key (HYOK) d’Amazon Web Services (AWS), permet aux clients de protéger leurs données résidant dans AWS à l’aide de clés de chiffrement stockées en dehors d’AWS. Thales et...
Validation technique – Solution de Cybersécurité Veritas
Face à l’augmentation des attaques de ransomware, il est important que les entreprises disposent d’une stratégie complète de résilience contre les ransomwares et de restauration. Veritas offre des capacités avancées de stockage et de restauration rapide...
Guide pratique Protection et Récupération des données : Se préparer et protéger l’avenir
Le Shadow IT et la dette technologique ont explosé. Les équipes créent des volumes de données écrasants et laissent par erreur des données critiques exposées aux risques. Les organisations n’ont pas une visibilité totale des éléments essentiels, ce qui rend...
Guide de la cyber résilience pour les données d’entreprise
Il est important d’établir des priorités, de définir et d’adopter une stratégie de résilience opérationnelle avec des tolérances au risque. Mais il ne s’agit pas d’une proposition unique : l’environnement de l’entreprise est...
Guide technique – Top 10 des failles web 2023
Ce dossier, destiné aux professionnels, se propose de décrypter le Top 10 des failles Web en 2023, en les analysant en détail et en présentant des mesures préventives pour renforcer la sécurité de vos applications et sites Web. Au fil de ce document, nous aborderons...
Secteur Santé – Rapport d’étude 2022 sur la protection des données d’entreprise dans un environnement multicloud
Les responsables informatiques méritent d’être reconnus pour avoir aidé leurs entreprises à surmonter la pandémie tout en minimisant les risques dans la mesure du possible. La prise en charge par les entreprises d’une main-d’œuvre distante et hybride...
Salons IT
[Salon IT] SITL 2026
Logistique / Apps Salon International du Transport et de la Logistique à Paris Nord Villepinte. Date : 31/03/2026 – Lieu : Paris Nord Villepinte
[Salon IT] INCYBER (ex-FIC)
Cyber / Souveraineté Le forum international de la cybersécurité à Lille Grand Palais. Date : 31/03/2026 – Lieu : Lille Grand Palais
[Salon IT] IT & Cybersecurity Meetings
Cybersécurité Événement business exclusif à Cannes (One to One) pour les décideurs IT. Date : 17/03/2026 – Lieu : Cannes
Evènements
Aucun résultat
La page demandée est introuvable. Essayez d'affiner votre recherche ou utilisez le panneau de navigation ci-dessus pour localiser l'article.








![[Méthodologie] Évaluation des sources de Threat Intelligence](https://www.communautes-it.com/wp-content/uploads/2023/09/51-400x250.png)
![[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?](https://www.communautes-it.com/wp-content/uploads/2023/09/50-400x250.png)
![[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault](https://www.communautes-it.com/wp-content/uploads/2023/09/43-400x250.png)
![[Guide technique] Aligner les plans de protection et de récupération contre les ransomwares sur les capacités critiques](https://www.communautes-it.com/wp-content/uploads/2023/09/52-400x250.png)






![[Salon IT] SITL 2026](https://www.communautes-it.com/wp-content/uploads/2024/10/18-2-400x250.png)
![[Salon IT] INCYBER (ex-FIC)](https://www.communautes-it.com/wp-content/uploads/2024/02/54-400x250.png)
![[Salon IT] IT & Cybersecurity Meetings](https://www.communautes-it.com/wp-content/uploads/2024/02/43-400x250.png)