L’Ère de l’Incertitude Absolue 2026 marquera l’histoire de la cybersécurité comme l’année où nous avons perdu notre dernier repère fiable : la confiance en ce que nous voyons et entendons. Si 2024 était l’année de l’émergence des...
Sécuriser ses propres LLM : Les coûts cachés de la protection des données en 2026
Le mythe de l’IA gratuite et souveraine Il y a deux ans, en 2024, le cauchemar de tout RSSI était l’exfiltration de données via des plateformes publiques comme ChatGPT. La réponse stratégique des entreprises a été massive : le rapatriement. En 2026, la...
ROI de l’IA-SOC : Combien gagne-t-on vraiment en temps de réponse et en budget en 2026 ?
La fin de l’abondance, le début de la rentabilité Nous y sommes. 2026. Cela fait maintenant trois ans que l’IA générative a déferlé sur nos systèmes d’information. Trois ans que les RSSI et les DSI investissent massivement dans des solutions de...
DORA : Sécuriser sa supply chain logicielle sans exploser les coûts
Alors que nous entamons ce premier trimestre 2026, le secteur financier et ses partenaires technologiques font face à leur plus grand défi de mise en conformité depuis l’adoption du RGPD. Le Digital Operational Resilience Act (DORA) est désormais une réalité...
Assurance Cyber : Les nouveaux critères d’éligibilité post-NIS2
En ce début d’année 2026, le marché de l’assurance cyber a achevé sa mue. Sous l’impulsion de la directive NIS2 et du règlement DORA, les assureurs ne se contentent plus d’être des payeurs de sinistres : ils sont devenus les nouveaux...
Cybersécurité : Comment en faire un argument de vente en 2026 ?
En ce début d’année 2026, le paysage de la vente B2B a radicalement changé. Là où la performance produit et le prix étaient les maîtres-mots, un troisième pilier s’est imposé comme le facteur décisif de clôture des contrats : la confiance numérique. Dans...
NIS2 : Le guide de survie budgétaire pour les PME et ETI
Nous y sommes. En ce début d’année 2026, la directive NIS2 n’est plus un acronyme lointain discuté dans les couloirs de l’ANSSI, mais une réalité opérationnelle et financière pour des milliers d’entreprises françaises. Si les grands groupes ont...
La souveraineté des données à l’épreuve des réglementations : Naviguer dans l’écosystème juridique de 2026
La fragmentation réglementaire, un défi majeur pour le DSI global À l’aube de 2026, le DSI d’une entreprise opérant à l’échelle européenne ou mondiale est confronté à un défi qui transcende la pure technologie : la fragmentation croissante du paysage...
Sécuriser l’IA contre l’IA : Protéger vos modèles des menaces de nouvelle génération
Les nouvelles surfaces d’attaque à l’ère de l’IA générative À mesure que l’intelligence artificielle, et en particulier l’IA générative, s’infuse au cœur des processus métier critiques, les modèles d’IA eux-mêmes deviennent...
Gouvernance des modèles d’IA : La checklist de conformité à l’AI Act pour les DSI
L’AI Act et le nouveau rôle du DSI comme garant de l’IA de confiance Alors que l’Union Européenne se positionne à l’avant-garde de la régulation numérique avec le Cyber Resilience Act, elle établit en parallèle un cadre tout aussi fondateur...
Dossiers
[Méthodologie] Évaluation des sources de Threat Intelligence
Avec l’expansion des surfaces d’attaque et la sophistication croissante des menaces, se contenter de réagir à un incident n’est pas suffisant. Les environnements de plus en plus complexes offrent de multiples opportunités aux attaquants. Chaque...
[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?
La sécurité et la performance web ne sont pas des luxes, mais des nécessités. Leur importance s’étend bien au-delà des simples métriques ou des préoccupations techniques. Elles sont le socle sur lequel repose la confiance des utilisateurs et, par extension, le...
[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault
Les données restent le joyau de votre entreprise. Elles alimentent les opérations, éclairent les décisions et contiennent les informations IP et client les plus sensibles. Elles constituent également la principale cible des cyberattaques. Des attaques du jour zéro...
[Guide technique] Aligner les plans de protection et de récupération contre les ransomwares sur les capacités critiques
Les organisations adoptent des cadres de sécurité multicouches pour gérer les vulnérabilités et ont besoin d’une plateforme de protection des données de nouvelle génération avec une défense et une automatisation actives. Cette approche offre le meilleur plan de...
La protection Thales pour Amazon Web Services (AWS)
AWS Key Management Service (AWS KMS) External Key Store (XKS), le nouveau service Hold Your Own Key (HYOK) d’Amazon Web Services (AWS), permet aux clients de protéger leurs données résidant dans AWS à l’aide de clés de chiffrement stockées en dehors d’AWS. Thales et...
Validation technique – Solution de Cybersécurité Veritas
Face à l’augmentation des attaques de ransomware, il est important que les entreprises disposent d’une stratégie complète de résilience contre les ransomwares et de restauration. Veritas offre des capacités avancées de stockage et de restauration rapide...
Guide pratique Protection et Récupération des données : Se préparer et protéger l’avenir
Le Shadow IT et la dette technologique ont explosé. Les équipes créent des volumes de données écrasants et laissent par erreur des données critiques exposées aux risques. Les organisations n’ont pas une visibilité totale des éléments essentiels, ce qui rend...
Guide de la cyber résilience pour les données d’entreprise
Il est important d’établir des priorités, de définir et d’adopter une stratégie de résilience opérationnelle avec des tolérances au risque. Mais il ne s’agit pas d’une proposition unique : l’environnement de l’entreprise est...
Guide technique – Top 10 des failles web 2023
Ce dossier, destiné aux professionnels, se propose de décrypter le Top 10 des failles Web en 2023, en les analysant en détail et en présentant des mesures préventives pour renforcer la sécurité de vos applications et sites Web. Au fil de ce document, nous aborderons...
Secteur Santé – Rapport d’étude 2022 sur la protection des données d’entreprise dans un environnement multicloud
Les responsables informatiques méritent d’être reconnus pour avoir aidé leurs entreprises à surmonter la pandémie tout en minimisant les risques dans la mesure du possible. La prise en charge par les entreprises d’une main-d’œuvre distante et hybride...
Salons IT
[Webinar] [Digital Experience MES] Du besoin au Cahier des Charges : comment préparer efficacement un projet MES ?
Mardi 24 mars 2026 – 14h à 15h30 Du besoin au Cahier des Charges : comment préparer efficacement un projet MES ? Avant de réussir un projet MES, il y a une étape essentielle : bien le préparer.Comprendre ses besoins, cadrer ses objectifs, aligner les équipes… et...
[Salon IT] Tech For Retail
Retail / E-commerce Le salon européen du retail tech à Paris Porte de Versailles. Date : 30/11/2026 – Lieu : Paris – Porte de Versailles
[Salon IT] Tech Show Paris
Cloud / DevOps / Cyber Regroupe Cloud Expo Europe, DevOps Live, Data & AI World et Cyber Security Expo. Date : 18/11/2026 – Lieu : Paris Porte de Versailles
Evènements
Vidéo – Retour aux basiques : pourquoi utiliser un HSM ?
Cette vidéo « Back to Basics » propose aux professionnels de la sécurité IT de découvrir une multitude de cas d’usage pour lesquels les HSM – modules matériels de sécurité permettant de générer et protéger les clés de chiffrement utilisées par des applications – sont utilisés.







![[Méthodologie] Évaluation des sources de Threat Intelligence](https://www.communautes-it.com/wp-content/uploads/2023/09/51-400x250.png)
![[Guide technique] Comment améliorer la sécurité et la performance web grâce à la combinaison AI+WAF+CDN ?](https://www.communautes-it.com/wp-content/uploads/2023/09/50-400x250.png)
![[Dossier solution] Les nouvelles cybermenaces nécessitent une nouvelle réflexion : La protection des données réinventée de Commvault](https://www.communautes-it.com/wp-content/uploads/2023/09/43-400x250.png)
![[Guide technique] Aligner les plans de protection et de récupération contre les ransomwares sur les capacités critiques](https://www.communautes-it.com/wp-content/uploads/2023/09/52-400x250.png)






![[Webinar] [Digital Experience MES] Du besoin au Cahier des Charges : comment préparer efficacement un projet MES ?](https://www.communautes-it.com/wp-content/uploads/2024/10/26-1-400x250.png)
![[Salon IT] Tech For Retail](https://www.communautes-it.com/wp-content/uploads/2024/10/26-2-400x250.png)
![[Salon IT] Tech Show Paris](https://www.communautes-it.com/wp-content/uploads/2024/02/53-400x250.png)
