Vue lecture

Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]

The post Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel first appeared on UnderNews.
  •  

Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel

Une récente étude de Sophos dévoile que, dans le domaine de la cybersécurité, le « burnout » représente un facteur de risque majeur pour les entreprises et leurs équipes. Tribune – Selon les conclusions d’une nouvelle étude de Sophos, l’un des premiers éditeurs mondiaux de solutions de sécurité innovantes conçues pour neutraliser les cyberattaques, le « burnout » […]

The post Trois spécialistes de la cybersécurité sur quatre affirment avoir été confrontés à l’épuisement professionnel first appeared on UnderNews.
  •  

Sécurité des e-mails : l’option multifournisseur s’impose

Pour sécuriser ses e-mails, pas simple de faire avec un seul fournisseur.

Telle est en tout cas la vision de Gartner, qui l’exprime dans la synthèse du dernier Magic Quadrant consacré à ce marché. Il la justifie notamment par la difficulté à mesurer l’efficacité des détections. Et recommande d’autant plus de combiner les offres que les chevauchements entre elles se multiplient, favorisant la négociation de remises.

Autre observation : la distinction entre SEG (Secure email gateway) et ICES Integrated cloud email security) commence à s’estomper.
Dans la terminologie du cabinet américain, l’ICES est au SEG ce que l’EDR est – dans une certaine mesure – à l’antivirus : une évolution censée, notamment à renfort d’analyse comportementale, aller au-delà de la détection sur la base de signatures. Elles sont par ailleurs moins périmétriques, s’intégrant le plus souvent aux messageries par API (certaines utilisent des règles de routage ou de la journalisation).

La plupart des fournisseurs de SEG proposent désormais des options de déploiement par API. Tandis que les ICES sont, de plus en plus, enrichis pour effectuer du pre-delivery, soit via les enregistrements MX, soit par modification des règles de flux de messagerie.

La plupart des offreurs proposent désormais une forme de sécurité pour les applications collaboratives. En parallèle, les simulations de phishing évoluent à l’appui de modèles de langage. Lesquels contribuent aussi à étendre le support linguistique des moteurs de détection, au même titre que la vision par ordinateur et l’analyse dynamique de pages web. La détection des mauvais destinataires progresse également grâce à ce même socle (validation sur la base des conversations précédentes).

Trend Micro n’est plus « leader » ; Darktrace et Microsoft le deviennent

D’une édition à l’autre de ce Magic Quadrant, les critères obligatoires sur le plan fonctionnel sont globalement restés les mêmes. Dans les grandes lignes, il s’agissait toujours de proposer un produit indépendant capable de bloquer ou de filtrer le trafic indésirable, d’analyser les fichiers et de protéger contre les URL malveillantes. L’an dernier, il fallait aussi assurer une protection contre la compromission de comptes grâce à divers outils analytiques. Cette année, ces outils sont pris sous un autre angle : l’analyse du contenu des messages et l’exposition de leur sémantique à des admins.

Cisco, classé l’an dernier, ne l’est plus cette fois-ci, faute d’avoir rempli l’intégralité de ces critères. Egress et Perception Point ont aussi disparu des radars, mais parce qu’ils ont été acquis respectivement par KnowBe4 et Fortinet.

Sur l’indicateur « exécution », qui traduit la capacité à répondre à la demande du marché (qualité des produits/services, tarification, expérience client…), la situation est la suivante :

Rang Fournisseur Évolution annuelle
1 Proofpoint =
2 Check Point + 2
3 Darktrace + 5
4 Abnormal AI + 1
5 Mimecast + 1
6 Trend Micro – 4
7 Microsoft – 4
8 KnowBe4 – 1
9 Fortinet + 1
10 IRONSCALES – 1
11 Barracuda + 2
12 Cloudflare =
13 Libraesva nouvel entrant
14 RPost nouvel entrant

Sur l’indicateur « vision », reflet des stratégies (sectorielle, géographique, commerciale, marketing, produit…) :

Rang Fournisseur Évolution annuelle
1 Abrnormal AI =
2 KnowBe4 + 3
3 Proofpoint – 1
4 Mimecast – 1
5 Check Point + 4
6 Darktrace + 6
7 Barracuda =
8 Cloudflare + 5
9 IRONSCALES – 3
10 Microsoft =
11 Fortinet – 3
12 Trend Micro – 8
13 Libraesva nouvel entrant
14 RPost nouvel entrant

Des 6 fournisseurs classés « leaders » l’an dernier, 5 le sont restés : Abnormal AI, Check Point, Know4Be (Egress), Mimecast et Proofpoint. Trend Micro a rétrogradé chez les « challengers » (plus performants en exécution qu’en vision).
Darktrace et Microsoft, « challengers » l’an dernier, sont désormais des « leaders ».

Chez Abnormal AI, les derniers développements ne convainquent pas

Abnormal AI se distingue par ses investissements marketing, la qualité de sa relation client et sa stratégie commerciale qui le rend particulièrement compétitif sur les services professionnels.

Ses développements récents ont cependant échoué à étendre la couverture de son offre aux menaces les plus significatives, remarque Gartner. Qui souligne aussi le peu de ressources commerciales hors Europe et Amérique du Nord par rapport aux autres « leaders », ainsi qu’un moindre effectif sur des aspects comme le product management et la recherche en threat intelligence.

Check Point, pas le plus présent sur les shortlists

Au-delà de la viabilité de son activité sur ce segment, Check Point a, comme Abnormal AI, des pratiques « robustes » en matière de relation client. Gartner salue aussi une interface intuitive et une large couverture des cas d’usage rencontrés dans la sécurisation des e-mails.

Check Point se retrouve toutefois moins souvent sur les shortlists que les autres « leaders ». Il a également moins développé qu’eux sa stratégie verticale et la capacité à régionaliser ses services.

Chez Darktrace, l’effet des ajustements tarifaires se fait attendre

Darktrace se distingue par la nette augmentation de ses effectifs de support technique. Ainsi que par sa feuille de route, jugée bien alignée sur les besoins émergents et potentiellement génératrice d’opportunités par rapport à la concurrence.

Les ajustements de prix effectués depuis le précédent Magic Quadrant doivent encore se refléter dans le sentiment client, observe Gartner. Qui note aussi, par rapport aux autres « leaders », une stratégie marketing moins « agressive » et un retard sur les capacités de régionalisation.

Moins de profondeur fonctionnelle chez KnowBe4

Comme Darktrace, KnowBe4 se distingue par sa roadmap., entre protection contre la compromission de comptes et sécurisation du collaboratif. Sa stratégie verticale fait également mouches, comme l’acquisition d’Egress et la viabilité globale de l’entreprise.

KnowBe4 ne propose néanmoins pas la même profondeur fonctionnelle que les autres « leaders ». Il est aussi en retard sur la relation client et sur le marketing (positionnement non différencié).

Avec Microsoft, attention au bundling

Au-delà de sa viabilité et de son historique sur ce marché, Microsoft se distingue par l’étendue de ses ressources de support et de formation – y compris tierces. Et par sa capacité à répondre effectivement aux menaces émergentes.

Sur le volet services et support, la qualité s’avère variable. Quant à la stratégie produit, elle n’est pas pleinement alignée sur les besoins, en conséquence d’un focus sur des fonctionnalités qui améliorent l’efficacité plutôt que la sécurité. Vigilance également sur la tendance au bundling avec d’autres produits : Microsoft y recourt à un « degré supérieur » aux autres fournisseurs.

Le licensing s’est complexifié chez Mimecast

Gartner apprécie les effectifs que Mimecast a alloués au support technique et à la gestion produit. Il salue aussi le programme partenaires, le niveau de remise sur les contrats pluriannuels et, plus globalement, la visibilité de l’offre sur ce marché.

Depuis l’an dernier, le licensing est devenu plus complexe. S’y ajoute un retard par rapport aux autres « leaders » en matière de relation client. Gartner signale aussi un manque de liant entre le focus sur le risque humain et les enjeux de sécurité des e-mails.

Prix en nette hausse chez Proofpoint

Proofpoint propose un outillage plus large que la concurrence, et continue à étendre son portefeuille – par exemple à la sécurité du collaboratif. Il se distingue aussi par la diversité de sa clientèle et, plus généralement, par la viabilité de son activité.

De la diversité, il y en a moins du point de vue de la présence géographique, en tout cas par rapport aux autres « leaders ». Et la stratégie marketing n’est pas la plus différenciée sur le marché. Les prix ont par ailleurs nettement augmenté en l’espace d’un an.

Illustration générée par IA

The post Sécurité des e-mails : l’option multifournisseur s’impose appeared first on Silicon.fr.

  •  

Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne

En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces.  Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]

The post Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne first appeared on UnderNews.
  •  

Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne

En cette fin d’année 2025, Rocket Software analyse l’importance que l’intelligence artificielle (IA) prend en matière de cybersécurité, mais aussi de cybermenaces.  Alors que les entreprises évoluent au cœur d’un paysage de cybermenaces de plus en plus nombreuses et sophistiquées, l’IA s’avère être un puissant levier de défense. En parallèle, elle est aussi devenue une […]

The post Prédictions cybersécurité 2026 : l’IA et les réglementations changent la donne first appeared on UnderNews.
  •  

Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance

À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]

The post Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance first appeared on UnderNews.
  •  

Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026

Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]

The post Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026 first appeared on UnderNews.
  •  

Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance

À l’heure où les entreprises cherchent à conjuguer sécurité, conformité et agilité, la gestion des identités et des accès s’impose comme un pilier stratégique de la gouvernance IT. Longtemps réservées aux grands groupes, les plateformes IAM-IAG deviennent aujourd’hui des leviers d’efficacité et de résilience pour toutes les organisations, y compris les ETI et les acteurs […]

The post Souveraineté, rapidité et SaaS : trois leviers essentiels pour une gouvernance des identités de confiance first appeared on UnderNews.
  •  

Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026

Ces priorités sont présentées par Colt après avoir consulté les entreprises et mené des études prédictives sur l’évolution du marché pour l’année prochaine. Tribune – Colt Technology Services (Colt), entreprise mondiale d’infrastructure numérique, présente les principales tendances technologiques et de marché qui devraient dominer l’agenda des DSI en 2026. Sur la base des retours clients, […]

The post Les priorités des DSI à l’ère de l’IA seront l’inférence, le NaaS 2.0 et la sécurité pour le quantique en 2026 first appeared on UnderNews.
  •  

Gouvernance 2026 : les enjeux clés selon Diligent

Diligent, acteur majeur des solutions SaaS pour la gouvernance, la gestion des risques et la conformité (GRC), alerte sur un tournant décisif pour la gouvernance des entreprises françaises en 2026, marqué par : l’entrée en vigueur du règlement DORA, la mise en œuvre progressive de l’IA Act d’ici août 2026, des risques géopolitiques en pleine mutation. […]

The post Gouvernance 2026 : les enjeux clés selon Diligent first appeared on UnderNews.
  •  

Gouvernance 2026 : les enjeux clés selon Diligent

Diligent, acteur majeur des solutions SaaS pour la gouvernance, la gestion des risques et la conformité (GRC), alerte sur un tournant décisif pour la gouvernance des entreprises françaises en 2026, marqué par : l’entrée en vigueur du règlement DORA, la mise en œuvre progressive de l’IA Act d’ici août 2026, des risques géopolitiques en pleine mutation. […]

The post Gouvernance 2026 : les enjeux clés selon Diligent first appeared on UnderNews.
  •  

80% des entreprises prêtes à adopter la Threat Intelligence : un mouvement en faveur d’une modernisation de la cybersécurité en entreprise

Alors que les entreprises renforcent de plus en plus leurs fondamentaux en matière de cybersécurité, l’adoption de solutions avancées reste minoritaire, créant un écart de maturité entre les organisations. Dans un contexte d’attaques toujours plus rapides et sophistiquées, les décideurs informatiques soulignent l’importance croissante de la Threat Intelligence pour anticiper les menaces et passer d’une […]

The post 80% des entreprises prêtes à adopter la Threat Intelligence : un mouvement en faveur d’une modernisation de la cybersécurité en entreprise first appeared on UnderNews.
  •  

80% des entreprises prêtes à adopter la Threat Intelligence : un mouvement en faveur d’une modernisation de la cybersécurité en entreprise

Alors que les entreprises renforcent de plus en plus leurs fondamentaux en matière de cybersécurité, l’adoption de solutions avancées reste minoritaire, créant un écart de maturité entre les organisations. Dans un contexte d’attaques toujours plus rapides et sophistiquées, les décideurs informatiques soulignent l’importance croissante de la Threat Intelligence pour anticiper les menaces et passer d’une […]

The post 80% des entreprises prêtes à adopter la Threat Intelligence : un mouvement en faveur d’une modernisation de la cybersécurité en entreprise first appeared on UnderNews.
  •  

Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?

Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d’API et de charges de travail éphémères, la surface d’attaque a explosé. Cette complexité rend obsolètes les approches de sécurité traditionnelles, et la vitesse à laquelle ces environnements évoluent est trop rapide pour un suivi manuel […]

The post Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ? first appeared on UnderNews.
  •  

Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?

Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d’API et de charges de travail éphémères, la surface d’attaque a explosé. Cette complexité rend obsolètes les approches de sécurité traditionnelles, et la vitesse à laquelle ces environnements évoluent est trop rapide pour un suivi manuel […]

The post Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ? first appeared on UnderNews.
  •  
❌