Le coût moyen mondial d’une violation de données a baissé pour la première fois en cinq ans.

Pour la 20e année consécutive, les experts de l’Institut Ponemon ont évalué le coût d’une violation de données au sein des entreprises et organisations. Les résultats ont été publiés par le sponsor IBM dans son rapport sur le coût d’une violation de données en 2025. Pour la première fois, le dernier rapport étudie également les risques liés à l’intelligence artificielle.

En savoir plus

Tags:

Prenez le contrôle de vos e-mails sortants : Notre nouveau bloqueur de pièces jointes

Le Retarus Attachment Blocker protège efficacement votre réseau contre les e-mails contenant des pièces jointes malveillantes ou des fichiers aux propriétés dangereuses. Cet outil fiable renforce efficacement votre protection contre les logiciels malveillants, les attaques de type zero-day et autres menaces liées aux e-mails. La version récemment actualisée intègre de nouvelles fonctionnalités offrant un degré de contrôle accru.

En savoir plus

Tags: //

C’est officiel : Microsoft ne peut garantir la souveraineté des données européennes

Il est rare que Microsoft admette publiquement que les données européennes ne sont pas à l’abri d’un accès par les agences gouvernementales américaines. Pourtant, c’est exactement ce qu’Anton Carniaux, directeur des affaires publiques et juridiques de Microsoft France, a été contraint de reconnaître sous serment lors d’une récente audition par le Sénat français

En savoir plus

Tags: // //

L’heure de vérité numérique en Europe

La nouvelle politique économique menée par Donald Trump est bien plus qu’une guerre commerciale : c’est un test de résistance pour l’indépendance numérique de l’Europe. Les droits de douane et la pression économique montrent clairement à quel point les intérêts économiques et les dépendances technologiques sont étroitement liés. Lorsque les services informatiques centraux proviennent de fournisseurs soumis au contrôle d’une politique de plus en plus imprévisible, cela constitue plus qu’un simple risque économique. Cela devient un point faible stratégique.

En savoir plus

Types de fichiers dangereux : Pourquoi les bloquer constamment peut s’avérer être l’approche intelligente.

Dans la majorité des cyberattaques, les pièces jointes des courriers électriques restent le véhicule préféré des contenus malveillants. En dépit des mécanismes de défense, de la détection intelligente des menaces et des analyses basées sur l’IA, les attaquants ont prouvé à maintes reprises leur capacité à introduire des logiciels malveillants dans les réseaux d’entreprise, notamment par le biais de pièces jointes aux courriers électroniques.

En savoir plus

Tags: