Dossiers Vidéos Agenda Annuaire Définitions Métiers |
Espace membre
  • TRIBUNES
    Tous SOCIÉTÉ MANAGEMENT TECHNOLOGIES & MARCHÉ
  • ACTEURS IT
    Tous LOGICIEL MATÉRIEL ESN & CONSEIL CLOUD
  • SOLUTIONS & TECHNO
    Tous DIGITAL WORKPLACE INFRASTRUCTURE & SERVICE APPLICATIF MÉTIER DATA CYBERSÉCURITÉ
  • DÉCIDEURS IT
    Tous GOUVERNANCE CAS D’USAGE ACHAT IT GREEN IT
  • RH
    Tous RECRUTEMENT FORMATION MANAGEMENT
  • Dossiers
  • Vidéos
  • Agenda
  • Annuaire
  • Définitions
  • Métiers
  • SOLUTIONS & TECHNO
  • Les technologies de la cybersécurité

Quelles technologies et solutions IT sont disponibles sur le marché pour répondre aux besoins des entreprises en matière de cybersécurité.

À la une

Homologuer la sécurité de son SI : un guide pratique

Cybersécurité
« Le guide de l’homologation de sécurité des systèmes d’information » est publié par l’ANSSI. - © ANSSI
« Le guide de l’homologation de sécurité des systèmes d’information » est publié par l’ANSSI. - © ANSSI

Vincent Strubel (ANSSI) : « des équipements de sécurité onéreux deviennent des failles »

Cybersécurité
De gauche à droite : Vincent Strubel (DG) et Chloé Chabanol (SDO), ANSSI. - © Républik IT / B.L.
De gauche à droite : Vincent Strubel (DG) et Chloé Chabanol (SDO), ANSSI. - © Républik IT / B.L.

Reporting CSRD : encore une obligation négligée

Cybersécurité

Le reporting CSRD a beau être obligatoire sous peine de lourdes sanctions personnelles pour le chef d’entreprise, il n’est toujours pas opérationnel dans les entreprises selon une étude menée pour Semarchy. Lors de la dernière Assemblée Générale...

Le reporting CSRD est aujourd’hui une obligation légale. - © Roman Grac + Tumisu / Pixabay
Le reporting CSRD est aujourd’hui une obligation légale. - © Roman Grac + Tumisu / Pixabay

Olivier Morel (Hexatrust) : « apprenez à diversifier vos technologies ! »

Cybersécurité / Vidéo

A l’occasion de sa venue sur l’Hacktiv’Summit 2025, Olivier Morel, trésorier d’Hexatrust, a répondu à quelques questions en vidéo. Organisé par Républik, l’Hacktiv’Summit 2025 a réuni l’écosystème de la cybersécurité au Royal Barrière de...

Olivier Morel est trésorier d’Hexatrust. - © Républik Cyber
Olivier Morel est trésorier d’Hexatrust. - © Républik Cyber
Recevoir Républik IT Le Média
J'accepte de recevoir des communications* et/ou
Non merci, je reçois déjà ! Je déciderai plus tard * Vos données personnelles ne seront jamais communiquées à un tiers.

Actualités

La mauvaise gestion des identités est une faille majeure en cybersécurité

Cybersécurité

L’étude menée par Vanson Bourne pour CyberArk montre les dangers de la mauvaise gestion des identités, notamment machines. Tout ce qui accède au réseau d’une entreprise et utilise les ressources du système d’information dispose d’une identité. Ce...

Contrôler les identités est un élément fondamental de la cybersécurité. - © Mistral.AI
Contrôler les identités est un élément fondamental de la cybersécurité. - © Mistral.AI
Cybersécurité

Bilan CNIL 2024 : plus de fuites, plus de sanctions, moins d’amendes

Cybersécurité

Vademecum de la cybersécurité

Cybersécurité

Cybermalveillance.gouv.fr au défi de ses ambitions

Cybersécurité

Cloud : des menaces sur un socle envahissant

Cybersécurité / Vidéo Contenu sponsorisé

Hacktiv’Summit 2025 : qu’en ont pensé les participants ?

Cybersécurité

Cyber-risques en tête des risques : bis repetita placent

Cybersécurité : ne négligez pas le cycle de vie des équipements IT

Cybersécurité

Un équipement IT peut être compromis en amont de sa mise à disposition à un utilisateur comme le pointe une étude menée pour HP. 31 % des décideurs IT interrogés par Censuswide sur la commande de HP Inc. déclarent que « un de leurs fournisseurs...

Les pirates peuvent agir en amont de la mise à disposition d’un terminal à un utilisateur. - © Mubashir Khan / Pixabay
Les pirates peuvent agir en amont de la mise à disposition d’un terminal à un utilisateur. - © Mubashir Khan / Pixabay
Cybersécurité

La CNIL tire le bilan des violations de données massives en 2024

Cybersécurité

Baromètre CESIN : La cybersécurité marche quand on s’en occupe !

Cybersécurité Contenu sponsorisé

Hacktiv’Summit 2025 : l’intelligence collective au service de la cybersécurité

Cybersécurité

Panocrim XXV : les JO champions mais des cybercriminels toujours plus résilients

toutes les actualités

Invités

Paul-Olivier Gibert (AFCDP) : « DORA et NIS2 cadrent l’usage des données en complément du RGPD »

Cybersécurité

L’AFCDP (Association française des correspondants à la protection des données personnelles) organise son assemblée générale annuelle le 26 juin avec une importante partie colloque. A cette occasion, son président, Paul-Olivier Gibert, revient sur...

Paul-Olivier Gibert est président de l’AFCDP. - © Républik IT / B.L.
Paul-Olivier Gibert est président de l’AFCDP. - © Républik IT / B.L.

Que faire (ou pas) lorsque l’on est victime d’une cyber-attaque ?

Cybersécurité

Le général de division Marc Boget, commandant de la Gendarmerie dans le Cyberespace, détaille les bonnes pratiques à adopter en cas de cyberattaque pour éviter de nuire à l’enquête. "La Gendarmerie dans le Cyberespace est née officiellement le...

Le général de division Marc Boget est commandant de la Gendarmerie dans le Cyberespace. - © Républik IT / B.L.
Le général de division Marc Boget est commandant de la Gendarmerie dans le Cyberespace. - © Républik IT / B.L.

Marc Boget (CyberGendarmerie) : « notre dispositif est unique en Europe pour une force de l’ordre »

Cybersécurité

Le général de division Marc Boget, commandant de la Gendarmerie dans le Cyberespace, explique ici ses missions. Il détaille également les bonnes pratiques à adopter en cas de cyberattaque pour éviter de nuire à l’enquête. Vous êtes commandant de...

Le général de division Marc Boget est commandant de la Gendarmerie dans le Cyberespace. - © Républik IT / B.L.
Le général de division Marc Boget est commandant de la Gendarmerie dans le Cyberespace. - © Républik IT / B.L.
tous les invités

Pratiques

Retours sur l’Hacktiv’Summit 2025

Cybersécurité

Les 11 et 12 février 2025, Républik a organisé l'Hacktiv'Summit 2025 à l’Hôtel Royal Barrière de Deauville avec 150 experts de la cybersécurité.

L’Hacktiv’Summit 2025 a eu lieu les 11 et 12 février à l’Hôtel Royal Barrière de Deauville. - © Manuel Abella / Républik
L’Hacktiv’Summit 2025 a eu lieu les 11 et 12 février à l’Hôtel Royal Barrière de Deauville. - © Manuel Abella / Républik

Cyber Night 2023 : retours sur la célébration de la cybersécurité

Cybersécurité Contenu sponsorisé

Toujours avec, en fil rouge comme tous les ans, la remise des Trophées, la Cyber Night a été organisée par Républik le 27 novembre 2023.

La Cyber Night 2023 a eu lieu le 27 novembre 2023 au Théâtre de la Madeleine - © Républik Cyber
La Cyber Night 2023 a eu lieu le 27 novembre 2023 au Théâtre de la Madeleine - © Républik Cyber

Les entreprises ne protègent pas assez leur domaine contre l’usurpation

Cybersécurité

Selon une étude de Proofpoint, même les entreprises du CAC40 ne protègent pas leurs domaines Internet contre l’usurpation par mail via DMARC. Toutes les études sur la cybersécurité mettent en avant, parmi les principaux vecteurs de...

Protéger son domaine par DMARC, c’est empêcher de voir son identité usurpée dans des spams. - © Gerd Altmann / Pixabay
Protéger son domaine par DMARC, c’est empêcher de voir son identité usurpée dans des spams. - © Gerd Altmann / Pixabay
tous les contenus pratiques

Parcours

Cybersécurité

Benjamin Morin nommé responsable cybersécurité de France2030

tous les parcours

Annuaire

Fiches annuaires à la une

  • Everbridge
    Everbridge
    Everbridge

    Everbridge permet aux organisations d’anticiper les événements critiques, d’en limiter les impacts et de réagir afin d’en sortir renforcées.

  • Ercom
    Ercom
    Ercom

    Appartenant au groupe Thalès, Ercom est un expert en cybersécurité mobile et en solutions collaboratives sécurisées.

  • Barracuda Networks
    Barracuda Networks
    Barracuda Networks

    Barracuda Networks protège votre réseau, vos données et votre réputation grâce à des solutions de cybersécurité innovantes aisées à déployer.

  • Manage Engine
    Manage Engine
    Manage Engine

    Manage Engine protège et rationalise votre infrastructure informatique à partir d'une seule console.

  • Beamy
    Beamy
    Beamy

    Beamy aide les DSI des grandes entreprises à piloter et sécuriser durablement l'ensemble des applications SaaS déployées au sein des entreprises.

Rechercher dans l’annuaire...

  • TRIBUNES
    Tous SOCIÉTÉ MANAGEMENT TECHNOLOGIES & MARCHÉ
  • ACTEURS IT
    Tous LOGICIEL MATÉRIEL ESN & CONSEIL CLOUD
  • SOLUTIONS & TECHNO
    Tous DIGITAL WORKPLACE INFRASTRUCTURE & SERVICE APPLICATIF MÉTIER DATA CYBERSÉCURITÉ
  • DÉCIDEURS IT
    Tous GOUVERNANCE CAS D’USAGE ACHAT IT GREEN IT
  • RH
    Tous RECRUTEMENT FORMATION MANAGEMENT
tout l'annuaire

Précédemment

Ce n'est plus urgent mais toujours important

Cybersécurité

La cyber-résilience passe aussi par les ondes

Cybersécurité / Vidéo Contenu sponsorisé

Cyber Night 2024 : revivez la cérémonie

Cybersécurité

Alain Bouillé (CESIN) : « il ne faut jamais confondre sécurité et conformité »

Cybersécurité

Cybercriminalité : l’opportunisme lucratif domine selon les CERT

Cybersécurité

IA/IAG : un outil de cyber-attaques comme de cybersécurité

Cybersécurité

Cybersécurité : méfiez-vous de vos enfants !

Cybersécurité

Vers un « permis de conduire numérique » ?

Cybersécurité Contenu sponsorisé

Hacktiv’Summit 2025 : co-construire la cybersécurité entre pairs

Cybersécurité

17Cyber : service d’urgence de la cybersécurité

  • SOLUTIONS & TECHNO
  • Les technologies de la cybersécurité
Républik IT Le Média est édité par
Républik Group
Républik
Républik Retail, le média retail orienté business Républik Workplace, le média des pros de l'environnement de travail. Républik Supply, le média supply chain orienté business. Républik Achats, le média achats orienté business L'Événementiel par Républik Event Républik RH, le média orienté business des décideurs Ressources Humaines
  • Contact
  • Service commercial
  • qui sommes-nous ?
  • Newsletters
  • Nos événements
  • suivez-nous :
  • LinkedIn
  • YouTube
  • Plan du site
  • mentions légales
  • politique de confidentialité
  • cookies