Les deepfakes et les contenus synthétiques générés par IA sont passés en 2026 du statut de curiosité technologique à celui de menace opérationnelle documentée pour les entreprises. La fraude de 25 millions de dollars subie par une société de Hong Kong en 2024 — où un employé a été convaincu de transférer des fonds lors d'une visioconférence avec de faux « collègues » générés par deepfake — a marqué un tournant dans la conscience collective des équipes de sécurité. Depuis, les incidents se sont multipliés et sophistiqués : appels téléphoniques deepfake imitant la voix de dirigeants pour autoriser des virements, vidéos deepfake de PDG annonçant de fausses informations financières, faux témoignages vidéo dans des procédures contractuelles ou judiciaires. Selon IBM X-Force Threat Intelligence 2026, les fraudes impliquant des deepfakes ou des contenus synthétiques ont connu une hausse de 428 % entre 2023 et 2025, avec des pertes financières estimées à 4,3 milliards de dollars au niveau mondial sur cette période. La technologie de génération de deepfakes est devenue accessible au point que des acteurs malveillants sans compétences techniques avancées peuvent créer des contenus convaincants avec quelques minutes d'audio ou de vidéo source. Pour les entreprises, cela signifie que la menace n'est plus réservée aux organisations ciblées par des acteurs sophistiqués — elle est accessible à quiconque dispose d'une motivation et d'un accès à des outils désormais largement disponibles. Ce guide couvre l'ensemble du spectre des menaces synthétiques, des techniques d'attaque les plus courantes aux défenses techniques et organisationnelles disponibles en 2026.
Taxonomie des attaques synthétiques en 2026
Les attaques synthétiques couvrent un spectre plus large que les seuls deepfakes vidéo. Six catégories principales structurent cette menace.
1. Deepfakes vidéo : Vidéos où le visage ou l'identité d'une personne réelle est remplacé par une autre, ou entièrement générées. Utilisés pour des fraudes à l'identité de dirigeants, pour la désinformation corporate, et comme preuve falsifiée dans des contextes légaux ou contractuels. La qualité des deepfakes vidéo en temps réel (pour les visioconférences) s'est considérablement améliorée en 2025-2026, rendant la détection visuellement difficile.
2. Clonage vocal : Reproduction de la voix d'une personne à partir d'un échantillon audio de quelques secondes. Utilisé pour des fraudes téléphoniques (« CEO fraud » vocal), pour contourner les systèmes d'authentification vocale, et pour des attaques de vishing (voice phishing) ultra-ciblées. Les systèmes de clonage vocal modernes nécessitent moins de 10 secondes d'audio source pour produire un clone convaincant. Notre article sur la détection des deepfakes vocaux couvre ce vecteur en détail.
3. Texte et documents synthétiques : Génération de documents frauduleux (contrats, factures, relevés bancaires, rapports d'audit) ou de communications écrites imitant le style d'une personne ou d'une organisation. Utilisés pour des fraudes documentaires, des campagnes de phishing ultra-personnalisées, et des tentatives de manipulation de processus décisionnels.
4. Images synthétiques : Génération de photos réalistes de personnes, de lieux ou de produits inexistants. Utilisées pour créer de fausses identités (dans des campagnes de phishing ou d'ingénierie sociale), pour fabriquer des preuves photographiques falsifiées, ou pour des campagnes de désinformation.
5. Contenu interactif synthétique : Chatbots ou agents IA imitant une personne spécifique (un dirigeant, un partenaire commercial) dans des interactions en temps réel. Permettent des attaques d'ingénierie sociale prolongées et sophistiquées, difficilement détectables par les techniques traditionnelles.
6. Biométrie synthétique : Création de données biométriques synthétiques (visages, empreintes vocales) pour contourner des systèmes d'authentification biométrique. Vecteur d'attaque en forte croissance avec la généralisation des systèmes de reconnaissance faciale et d'authentification vocale.
Incidents documentés : les cas qui ont marqué 2024-2026
Plusieurs incidents réels illustrent la maturité opérationnelle de ces menaces.
Hong Kong — Fraude deepfake visioconférence (2024, 25M$) : Un employé des finances d'une multinationale a participé à une visioconférence où tous les autres participants — y compris le CFO de l'organisation — étaient des deepfakes générés en temps réel. Convaincu de la légitimité de la réunion, l'employé a autorisé 15 transferts pour un total de 25 millions de dollars. L'incident a été découvert plusieurs jours après, quand l'employé a contacté le vrai CFO.
Europe — CEO fraud vocal (2025, 1,2M€) : Le directeur financier d'une société industrielle européenne a reçu un appel téléphonique d'une personne dont la voix était identique à celle du PDG, lui demandant d'autoriser un virement urgent pour finaliser une acquisition confidentielle. Le DG était en déplacement à l'international, rendant la vérification immédiate difficile. Le virement a été autorisé. Le clonage vocal avait utilisé des enregistrements publics du PDG (discours, interviews).
États-Unis — Deepfake politique corporate (2025) : Une vidéo deepfake d'un CEO d'entreprise cotée annonçant des résultats financiers négatifs a été diffusée sur les réseaux sociaux avant les heures d'ouverture des marchés. Le cours de l'action a chuté de 8 % avant que l'entreprise puisse publier un démenti. Les auteurs ont profité de la chute pour exercer des options baissières.
France — Faux partenaire commercial (2025) : Une PME française a été victime d'une fraude où un « partenaire commercial » avec qui elle négociait depuis plusieurs semaines — y compris via des appels vidéo — s'est avéré être entièrement fictif. L'identité visuelle et vocale du prétendu partenaire avaient été entièrement générées. La fraude a abouti à un contrat signé avec un tiers inexistant et le paiement d'une avance significative. Voir aussi notre guide sur les deepfakes et le social engineering.
Techniques de détection des contenus synthétiques
La course-poursuite entre génération et détection de deepfakes est techniquement complexe, mais plusieurs approches de détection sont efficaces en 2026.
Détection basée sur les artefacts visuels : Les deepfakes vidéo présentent souvent des artefacts détectables à haute résolution : incohérences dans le clignement des yeux, distorsions autour des bords du visage, incohérences de l'éclairage, artefacts dans la zone dentaire. Des outils spécialisés comme Deepware Scanner, Microsoft Video Authenticator et Reality Defender utilisent des modèles de machine learning entraînés pour détecter ces artefacts. Leurs taux de détection sur les deepfakes générés avec des outils du marché sont supérieurs à 85 % en 2026, bien que les deepfakes les plus sophistiqués restent difficiles à détecter.
Détection vocale : Les deepfakes vocaux présentent des caractéristiques spectroscopiques distinctives (artefacts dans le spectre de fréquence, incohérences prosodiques) que des modèles spécialisés peuvent détecter. Des solutions comme Pindrop (spécialisé authentification vocale), Resemble Detect, et les modules anti-deepfake de plateformes de téléconférence entreprise offrent cette capacité. La détection vocale est plus avancée que la détection vidéo, avec des taux de détection supérieurs à 90 % dans des conditions contrôlées. Notre guide sur la détection des deepfakes vocaux détaille les techniques DSP et ML.
Approche comportementale : Plutôt que d'analyser les artefacts techniques du contenu, l'approche comportementale analyse le comportement de l'interlocuteur : incohérences dans les patterns de mouvement, réponses atypiques à des questions de vérification, latences inhabituelles dans les réactions. Cette approche, combinée avec des protocoles de vérification sociale, est particulièrement efficace pour les attaques en temps réel.
Vérification out-of-band : La défense non-technique la plus efficace : établir systématiquement un second canal de communication pour vérifier les demandes sensibles. Une demande de virement reçue par e-mail ou téléphone doit toujours être vérifiée via un second canal pré-établi (numéro de téléphone enregistré dans un annuaire interne, messagerie interne d'entreprise). Cette procédure simple aurait évité la majorité des incidents documentés. Les demandes sensibles doivent toujours passer par ce protocole anti-deepfake de vérification.
Watermarking et provenance des contenus : Des technologies de tatouage numérique (watermarking) et de certification de provenance (comme la coalition C2PA — Coalition for Content Provenance and Authenticity) permettent de vérifier l'authenticité d'un contenu via une signature cryptographique. Ces standards sont adoptés par les principales caméras et plateformes de création de contenu. Pour les communications d'entreprise, la signature cryptographique des vidéos et des documents importants peut devenir une pratique standard.
Stratégie de défense : approche multicouche
La défense contre les attaques synthétiques repose sur une approche multicouche combinant contrôles techniques, protocoles organisationnels et formation des employés.
Couche 1 — Détection technique : Déployer des outils de détection de deepfakes dans les flux de communication sensibles (appels téléphoniques, visioconférences), les e-mails (analyse des pièces jointes), et les documents reçus. Intégrer ces capacités dans les plateformes de communication d'entreprise.
Couche 2 — Protocoles de vérification : Établir des procédures de vérification out-of-band pour toutes les demandes à fort enjeu (virements, divulgation d'informations confidentielles, modifications de processus importants). Ces procédures doivent être connues de tous les employés concernés et appliquées systématiquement, même face à des interlocuteurs qui semblent absolument authentiques.
Couche 3 — Formation et sensibilisation : Former les employés — particulièrement ceux en contact avec des demandes financières ou des informations sensibles — à l'existence et à la sophistication des attaques deepfake. La formation doit inclure des exemples concrets et des exercices de vérification. Une campagne de simulation d'attaque deepfake (test interne) est particulièrement efficace pour ancrer les comportements de vigilance.
Couche 4 — Plan de réponse aux incidents deepfake : Définir un plan de réponse spécifique aux incidents deepfake : comment confirmer qu'une attaque a eu lieu, qui alerter, comment communiquer publiquement si nécessaire, comment coopérer avec les forces de l'ordre. Un incident deepfake découvert rapidement et géré correctement peut limiter ses conséquences financières et réputationnelles. Consultez notre guide sur la gestion de crise deepfake pour les protocoles de communication.
FAQ deepfakes et attaques synthétiques
Les deepfakes en temps réel (pour les visioconférences) sont-ils détectables ?
Les deepfakes en temps réel sont techniquement plus difficiles à générer et présentent généralement plus d'artefacts détectables que les deepfakes pré-générés. Des outils de détection spécialisés pour les visioconférences (disponibles pour Zoom, Teams, Webex) peuvent détecter des signatures caractéristiques des deepfakes en temps réel avec un taux de succès d'environ 75-80 % en 2026. La vérification out-of-band reste la défense la plus fiable.
Combien coûte la génération d'un deepfake de qualité suffisante pour une fraude ?
En 2026, la génération d'un deepfake vocal convaincant nécessite moins de 10 euros de ressources cloud et 10 secondes d'audio source (facilement obtenu depuis des interviews publiques). La génération d'un deepfake vidéo convaincant coûte entre 50 et 500 euros selon la qualité et la durée, avec des plateformes dédiées disponibles sur le dark web. Le coût de génération n'est plus un frein significatif pour les attaquants motivés.
Les signatures numériques des communications d'entreprise peuvent-elles prévenir les fraudes deepfake ?
Partiellement. Les signatures numériques (S/MIME pour les e-mails, PGP) garantissent l'authenticité du texte d'un e-mail mais ne protègent pas contre la falsification des pièces jointes vidéo ou audio. Les signatures cryptographiques de contenu (C2PA) offrent une protection plus complète mais nécessitent une adoption systématique qui prendra plusieurs années. À court terme, les protocoles de vérification out-of-band restent la défense la plus pratique.
Sources de référence : CISA : Deepfakes et IA synthétique ANSSI : Menaces IA 2026
Quels outils génèrent les deepfakes les plus convaincants en 2026 ?
La démocratisation des outils de création de deepfakes a suivi une courbe exponentielle : ce qui nécessitait en 2020 des semaines de travail par un spécialiste en machine learning est aujourd'hui accessible en quelques clics et quelques euros à n'importe quelle personne disposant d'un ordinateur standard. Cette accessibilité change radicalement le profil des attaquants — et donc la nature de la menace que doivent affronter les équipes de sécurité.
Outils légitimes détournés : Les plateformes les plus utilisées pour créer des deepfakes convaincants sont majoritairement des outils commerciaux légitimes, conçus pour des usages de communication d'entreprise, de formation ou de marketing. HeyGen permet de créer des vidéos d'avatars parlants à partir d'une simple photo et d'un script texte, avec une qualité suffisante pour tromper la plupart des observateurs non avertis. Synthesia, utilisé par des entreprises comme BBC et McDonald's pour leurs communications internes, génère des présentateurs virtuels indiscernables d'humains réels. Ces plateformes ont mis en place des politiques d'usage interdisant les deepfakes malveillants, mais leur technologie est suffisamment accessible pour être reproduite par des acteurs mal intentionnés disposant de ressources modestes.
Clonage vocal avec ElevenLabs : La dimension sonore des deepfakes est souvent négligée par rapport à la vidéo, mais elle est dans les faits plus dangereuse pour les attaques professionnelles. ElevenLabs, fondé en 2022, permet de cloner une voix avec seulement 1 à 3 minutes d'audio source — une interview YouTube, un podcast, une intervention en webinaire — avec une qualité suffisante pour tromper même des proches dans 71% des cas selon une étude McAfee 2025. La latence de synthèse est inférieure à 200 ms en mode Turbo, permettant des conversations téléphoniques deepfake en temps réel convaincantes. ElevenLabs a introduit en 2025 des contrôles de consentement et de détection des abus, mais les comptes créés avec de fausses identités contournent facilement ces mesures.
Deepfakes vidéo avec FaceSwap, DeepFaceLab et Sora : FaceSwap et DeepFaceLab restent les références open source pour le remplacement de visage dans des vidéos existantes. Installables localement sur un GPU grand public (RTX 3080 suffisant), ils ne génèrent aucun trafic réseau traçable et ne sont soumis à aucun contrôle d'usage. La qualité a atteint en 2026 un niveau où les artéfacts visuels classiques (scintillement autour du visage, cohérence de l'éclairage imparfaite) ont pratiquement disparu dans des conditions d'éclairage contrôlées. Sora (OpenAI), limité aux usages commerciaux légitimes, illustre le niveau de qualité atteint par les modèles de génération vidéo — un niveau que les outils open source approchent à 12-18 mois de décalage.
RunwayML pour la synthèse vidéo générative : RunwayML Gen-3 Alpha permet de générer des vidéos réalistes à partir de descriptions textuelles ou d'images, ouvrant de nouveaux vecteurs d'attaque : créer des vidéos convaincantes de dirigeants dans des situations fictives (déclarations, conférences de presse, conversations privées) sans nécessiter de vidéo source. Ces « synthetic media » ne sont pas à proprement parler des deepfakes au sens technique (pas de remplacement d'un vrai visage), mais leurs effets sur la réputation et la manipulation sociale sont identiques.
Le coût d'une attaque deepfake convaincante en 2026 : En synthèse, la production d'un deepfake suffisamment convaincant pour une attaque BEC (Business Email Compromise) ou de vishing se décompose ainsi : collecte de l'audio/vidéo source (gratuite, via sources publiques), clonage vocal via ElevenLabs (9€/mois pour le plan Starter), génération de la vidéo deepfake (FaceSwap local : 0€ mais nécessite une configuration GPU, ou service payant : 30-80€ selon la durée et la qualité demandée), infrastructure d'attaque (numéro de téléphone VoIP masqué : 5-15€). Total : 45 à 100€ et environ 45 minutes de travail pour une attaque personnalisée. Ce coût marginal extrêmement faible, combiné à des gains potentiels de plusieurs millions d'euros (comme dans l'attaque Arup de 25 M$), explique l'explosion des attaques deepfake documentées en 2026.
Deux cas réels illustrent parfaitement la menace. En janvier 2024, le cabinet d'architecture et d'ingénierie Arup (Hong Kong) a viré 25 millions de dollars après une conférence de groupe en visioconférence réunissant... uniquement des deepfakes des dirigeants de l'entreprise, dont le directeur financier. Un employé avait reçu un email frauduleux, rejoint la vidéoconférence, et s'était laissé convaincre par les « dirigeants » synthétiques. En 2024 toujours, le vice-président finances d'une entreprise de semi-conducteurs (Hongkong) a autorisé un virement de 35 M$ après avoir eu une conversation vidéo de 45 minutes avec un deepfake de son supérieur hiérarchique. Ces incidents illustrent que même des professionnels avertis ne peuvent pas faire confiance à leur seule perception sensorielle face à des deepfakes de qualité professionnelle.
Comment une stratégie « questionner l'action » protège mieux que la détection ?
Face à la progression exponentielle de la qualité des deepfakes, une réalité s'impose aux professionnels de la sécurité : la course technologique entre outils de création et outils de détection de deepfakes est, à moyen terme, perdue d'avance pour les défenseurs. Les modèles de génération améliorent leur qualité plus vite que les modèles de détection améliorent leur précision. En 2026, les meilleurs détecteurs de deepfakes atteignent un taux de précision de 85-90% dans des conditions de laboratoire — mais ce taux tombe à 65-70% dans des conditions réelles avec de la compression vidéo, des éclairages variables et des artefacts de transmission réseau. Un taux de 30% de faux négatifs signifie que 3 deepfakes sur 10 passent inaperçus.
La stratégie la plus efficace n'est donc pas de mieux détecter les deepfakes, mais de rendre les deepfakes inopérants en changeant les processus décisionnels. Le concept de « Questionner l'Action » repose sur un principe simple : quelle que soit la qualité du contenu audiovisuel reçu, toute demande urgente ou inhabituelle doit être validée via un canal indépendant avant exécution. Ce changement de paradigme déplace le problème : l'attaquant ne peut plus gagner en produisant un meilleur deepfake — il doit aussi compromettre le canal de vérification indépendant, ce qui est radicalement plus difficile.
Protocole de code secret partagé : Pour les relations professionnelles à haut risque (CFO/équipe finance, CEO/secrétariat, RSSI/équipe IT), un code secret verbal est établi à l'avance et connu uniquement des deux parties. Ce code — une phrase anodine prédéfinie (« Le soleil brille à Lyon ce matin ») — est demandé lors de toute requête inhabituelle ou urgente, quelle que soit l'identité apparente du demandeur. Si l'interlocuteur ne peut pas fournir le code, la demande est refusée et l'incident est signalé. Ce protocole est simple, incontournable pour l'attaquant sans accès physique ou téléphonique au titulaire du code, et ne génère aucune friction dans les échanges normaux qui n'impliquent pas de demandes inhabituelles.
Callback systématique sur numéro connu : Toute demande de virement, de modification de coordonnées bancaires, ou d'action irréversible reçue par email, messagerie ou visioconférence doit être validée par un rappel téléphonique sur un numéro répertorié dans l'annuaire interne — pas sur le numéro fourni dans le message reçu. Cette règle simple neutralise la majorité des attaques BEC et vishing deepfake, qui reposent sur l'urgence et la pression temporelle pour empêcher toute vérification. Le rappel sur un numéro connu est impossible à contourner pour l'attaquant sans compromettre physiquement le téléphone du dirigeant ciblé.
Délai de 24 heures pour les virements supérieurs à 10 000 € : La quasi-totalité des attaques BEC deepfake exploitent l'urgence comme vecteur psychologique principal. Un délai obligatoire de 24 heures entre la demande et l'exécution d'un virement important crée une fenêtre pendant laquelle l'employé peut vérifier, consulter un collègue, contacter le supposé demandeur par un autre canal, ou simplement dormir dessus et réaliser l'incongruité de la situation. Ce délai, présenté comme une règle impersonnelle applicable à tous (et non comme une marque de méfiance envers l'employé), est le contrôle préventif le plus efficace contre les fraudes par deepfake selon les équipes de réponse aux incidents Mandiant et CrowdStrike.
Implémentation en 3 étapes : Étape 1 — Formation et sensibilisation (mois 1) : former tous les collaborateurs ayant accès à des opérations financières ou à des décisions à fort impact sur le concept de « Questionner l'Action ». La formation doit inclure des simulations d'attaques deepfake réalistes — voir et « ressentir » un deepfake convaincant est infiniment plus efficace qu'une description théorique. Budget : 5 000 à 15 000€ pour une organisation de 200 personnes. Étape 2 — Mise en place des protocoles (mois 2) : définir et déployer les codes secrets pour les relations à haut risque, modifier les procédures de validation des virements pour inclure le callback obligatoire, et communiquer la règle des 24h à toutes les équipes finance. Ces changements de procédure ne nécessitent aucun investissement technologique. Étape 3 — Tests et amélioration continue (dès le mois 3) : simuler des attaques deepfake trimestrielles pour tester l'efficacité des protocoles, mesurer les taux de réussite (l'employé a-t-il questionné la demande ?), et ajuster la formation en conséquence. Un taux de résistance aux simulations supérieur à 90% est l'objectif cible.
Points de vigilance pour les équipes de communication
Les équipes communication et marketing sont en première ligne face aux deepfakes : falsifications de prises de parole de dirigeants, détournement d'identité pour des campagnes publicitaires frauduleuses, manipulation de contenus vidéo d'événements. Protocole recommandé : watermarking systématique des contenus officiels (standard C2PA), canal de signalement interne pour les contenus suspects, et formation spécifique des community managers à l'identification des deepfakes.
Ressources et outils de veille sur les deepfakes
Pour rester informé des évolutions technologiques et des incidents deepfakes : CISA publie des alertes régulières sur les campagnes de désinformation IA ; le MIT Media Lab maintient un tracker des outils de création et détection de deepfakes ; l'AFP et Reuters ont des équipes fact-checking spécialisées deepfake. Notre audit de sécurité IA couvre l'évaluation des risques deepfake pour votre organisation. Voir aussi l'impact des agents IA sur la création de contenus synthétiques.
Synthèse : 5 mesures anti-deepfake à déployer cette année
Priorités d'action 2026 : (1) protocoles de vérification humaine pour toute demande financière urgente ; (2) formation de 100% des équipes finance et direction sur le vishing deepfake ; (3) adoption du standard C2PA pour authentifier les contenus officiels ; (4) abonnement à un service de détection deepfake pour les visioconférences critiques (Reality Defender ou équivalent) ; (5) intégration du risque deepfake dans le plan de réponse aux incidents et les exercices de crise.
Glossaire technique des attaques synthétiques
Terminologie de référence pour les équipes sécurité face aux menaces deepfakes :
- GAN (Generative Adversarial Network) : architecture d'IA composée d'un générateur et d'un discriminateur en compétition, à l'origine des premiers deepfakes vidéo réalistes
- Diffusion model : modèle génératif de nouvelle génération (Stable Diffusion, DALL-E) qui produit des images et vidéos de meilleure qualité que les GANs avec moins d'artefacts détectables
- Face swap : technique de remplacement du visage d'une personne par celui d'une autre dans une vidéo, en temps réel ou en post-traitement
- Voice cloning : reproduction synthétique de la voix d'une personne à partir d'un échantillon audio de quelques secondes (ElevenLabs, Voicify)
- Liveness detection : mécanisme de vérification que la vidéo ou l'audio soumis provient d'un être humain en temps réel et non d'un enregistrement ou d'une synthèse
- Deepfake as a Service (DFaaS) : plateformes commerciales permettant de créer des deepfakes sans compétences techniques, accessibles dès 20$/mois
- Provenance numérique : mécanisme de traçabilité de l'origine et de l'authenticité d'un contenu média (initiative C2PA)
À retenir
- Les fraudes impliquant des deepfakes ont augmenté de 428 % entre 2023 et 2025, avec 4,3 milliards de dollars de pertes estimées au niveau mondial (IBM X-Force 2026).
- Six catégories d'attaques synthétiques : deepfakes vidéo, clonage vocal, texte/documents synthétiques, images synthétiques, contenu interactif synthétique et biométrie synthétique.
- Un deepfake vocal convaincant peut être généré pour moins de 10 euros à partir de 10 secondes d'audio source — la barrière d'entrée a quasiment disparu.
- La défense multicouche combine détection technique (artefacts visuels/vocaux), protocoles de vérification out-of-band, formation des employés et plan de réponse aux incidents deepfake.
- La vérification out-of-band (second canal de communication pré-établi pour les demandes sensibles) est la défense la plus efficace et la plus simple à déployer immédiatement.
À propos de l'auteur
Ayi NEDJIMI
Auditeur Senior Cybersécurité & Consultant IA
Expert Judiciaire — Cour d'Appel de Paris
Habilitation Confidentiel Défense
ayi@ayinedjimi-consultants.fr
Ayi NEDJIMI est un vétéran de la cybersécurité avec plus de 25 ans d'expérience sur des missions critiques. Ancien développeur Microsoft à Redmond sur le module GINA (Windows NT4) et co-auteur de la version française du guide de sécurité Windows NT4 pour la NSA.
À la tête d'Ayi NEDJIMI Consultants, il réalise des audits Lead Auditor ISO 42001 et ISO 27001, des pentests d'infrastructures critiques, du forensics et des missions de conformité NIS2 / AI Act.
Conférencier international (Europe & US), il a formé plus de 10 000 professionnels.
Domaines d'expertise
Ressources & Outils de l'auteur
Articles connexes
Un projet cybersécurité ? Parlons-en.
Pentest, conformité NIS 2, ISO 27001, audit IA, RSSI externalisé… nos experts répondent sous 24h pour évaluer votre besoin.
Commentaires
Aucun commentaire pour le moment. Soyez le premier à commenter !
Laisser un commentaire