Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust

Cryptographie Post-Quantique : Anticiper la Rupture dans une Architecture Zero Trust La menace quantique : pas demain, aujourd’hui L’émergence de l’informatique quantique représente une menace existentielle pour la confidentialité des données chiffrées avec les algorithmes classiques. Un ordinateur quantique cryptographiquement pertinent (CRQC) pourrait casser les algorithmes RSA et ECDSA actuels en heures ou jours, via l’algorithme de Shor, […]
SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust

SSL/TLS et PKI : Automatiser la Confiance Numérique dans une Architecture Zero Trust La révolution des certificats courts : une échéance incontournable Le socle de confiance numérique repose sur les certificats SSL/TLS. Chaque connexion HTTPS, chaque authentification mTLS entre microservices, chaque signature de code, chaque VPN utilise un certificat pour prouver l’identité d’une machine ou […]
Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust

Sécurité des API : Protéger les communications Machine-to-Machine dans une architecture Zero Trust La nouvelle surface d’attaque : les API au cœur du système d’information Les API (Application Programming Interfaces) sont devenues le tissu conjonctif du système d’information moderne. Elles relient les applications métiers aux bases de données, les services cloud aux plateformes SaaS, les […]
IA de confiance : souveraineté, sécurité et fin du verrouillage applicatif

IA de confiance : souveraineté, sécurité et fin du verrouillage applicatif La confiance, condition sine qua non du passage à l’échelle L’intelligence artificielle est désormais identifiée comme un levier majeur de performance et de compétitivité. Pourtant, en France, seules quelques entreprises sont réellement passées à l’échelle, malgré des retours sur investissement déjà mesurables. Le frein […]
Cybercriminalité 2025 : l’industrialisation de la menace vous oblige à changer de posture

Cybercriminalité 2025 : l’industrialisation de la menace vous oblige à changer de posture Le rapport annuel 2025 du ministère de l’Intérieur le confirme : la cybercriminalité s’industrialise, portée par des outils puissants et accessibles, et une organisation digne d’un marché légal. CaaS, RaaS, MaaS : la menace “as-a-service” Automatisation des attaques : Génération de scripts, adaptation […]
Le VOC votre nouvel allié stratégique et complémentaire du SOC de nouvelle génération

Le VOC votre nouvel allié stratégique et complémentaire du SOC ! L’émergence du VOC : pourquoi maintenant ? À mesure que les entreprises se digitalisent, leur surface d’attaque croît exponentiellement. Entre architectures multicloud, services non maîtrisés, connectivité accrue et pression réglementaire, la cybersécurité ne peut plus se contenter d’une approche défensive classique. Le VOC (Vulnerability […]
NIS2 : Comprenez les exigences et maîtrisez la gestion des risques – Webinar Tersedia

NIS2 : Comprenez les exigences et maîtrisez la gestion des risques – Webinar Tersedia Le 14 novembre 2024 se déroulait la 4ème édition des Webinars Tersedia. Cette nouvelle session de partage de connaissance consacrée à NIS2 était présentée par : Riad Roubache (CTO chez Tersedia) Baptiste David (Expert cybersécurité spécialisé en gouvernance et conformité chez Tenacy) […]
Panorama des cybermenaces 2023 : l’ANSSI tire la sonnette d’alarme
Panorama des cybermenaces 2023 : l’ANSSI tire la sonnette d’alarme Le Panorama de la cybermenace 2023 publié par l’ANSSI dresse un constat alarmant : la menace cyber est en constante augmentation, avec des attaques de plus en plus sophistiquées et ciblées. Les entreprises, quelle que soit leur taille, sont en première ligne et doivent prendre […]