Vue normale

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ?

Par : UnderNews
9 janvier 2026 à 17:29

Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation Nous n’avons de cesse de le dire, le répéter, les cybermenaces explosent en volume et en sophistication. 2025 impose une prise de conscience : la cybersécurité ne relève plus uniquement de la technologie, mais avant tout de la compétence humaine. Or, trop […]

The post Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? first appeared on UnderNews.

James : manifeste cyber et sidération informationnelle

9 janvier 2026 à 16:13
BreachForums, Shiny Hunters, James : analyse cyber d’un manifeste en ligne mêlant renseignement, intimidation informationnelle... et diffusion de la base de données de BreachForums....

Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? Yosra Ghalmi, Numeryx Université

Par : cpresse
9 janvier 2026 à 11:29

Les attaquants innovent plus vite que vos sessions annuelles de sensibilisation. En 2026, la défense commence par des réflexes : formations courtes, scénarios réalistes et parcours adaptés à chaque métier. Et si la vraie faille de sécurité, c’était l’absence de stratégie de formation ? Nous n’avons de cesse de le dire, le répéter, les cybermenaces […]

L’article Former pour performer : comment bien bâtir un plan de formation cybersécurité efficace ? <br/><em>Yosra Ghalmi, Numeryx Université</em> est apparu en premier sur InformatiqueNews.fr.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique

Par : UnderNews
9 janvier 2026 à 08:28

Entre la démocratisation de l’IA et l’industrialisation des cybermenaces, la normalisation progressive de la cryptographie post-quantique et le passage à l’identité numérique dans l’entreprise, Chad Thunberg, CISO chez Yubico, Christopher Harrell, Chief Technology Strategy Officer et Derek Hanson, Field CTO, partagent leurs prédictions pour alerter sur les transformations majeures qui redéfiniront le paysage des menaces […]

The post Prédictions 2026 de Yubico : cybermenaces basées sur l’IA, cryptographie post-quantique et identité numérique first appeared on UnderNews.

Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… Yves Wattel, Delinea

9 janvier 2026 à 07:55

Le Shadow AI, c’est la nouvelle stack parallèle des entreprises : prompts, plugins et générateurs de code qui s’invitent dans le travail quotidien sans passer par la case « sécurité » ni la case « approbation de la DSI ». Résultat, la gouvernance « sur le papier » se fait dépasser par l’usage réel. Il faut donc des garde-fous […]

L’article Lutter contre l’IA fantôme : comment les organisations peuvent repenser leur gouvernance de l’IA… <br/><em>Yves Wattel, Delinea</em> est apparu en premier sur InformatiqueNews.fr.

❌