Aller au contenu principal
Salle serveurs éclairée en bleu - infrastructure sécurité informatique entreprise
Blog sécurité informatique - mis à jour en juillet 2026

La sécurité informatique
en entreprise,
sans jargon inutile

Je partage mes réflexions et découvertes sur la cybersécurité, le cloud, le RGPD et les outils tech - le tout depuis la perspective d'un passionné, pas d'un vendeur de solutions.

1 articles publiés
4 thématiques
2026 en activité

Dernières publications

Mes réflexions récentes sur la sécurité informatique en entreprise, publiées par ordre chronologique.

Zero Trust vs Architecture périmétrique

Un comparatif des deux grandes approches de sécurité réseau en entreprise - pour mieux comprendre les enjeux.

Périmétrique

Modèle classique

Zero Trust

Modèle moderne

Critère Architecture périmétrique Zero Trust
Principe de base Faire confiance au réseau interne Ne jamais faire confiance, toujours vérifier
Contrôle d'accès Basé sur l'emplacement réseau Basé sur l'identité + contexte
Télétravail VPN requis, friction élevée Natif, accès granulaire
Risque latéral Élevé - mouvement libre en interne Limité - micro-segmentation
Gestion des identités Active Directory simple MFA + IAM + PAM obligatoires
Coût de mise en oeuvre Faible initialement Élevé - investissement long terme
Conformité RGPD Difficile à démontrer Facilité par les logs et audits
Adaptabilité cloud Limitée - conçu on-premise Cloud-native par conception

Analyse personnelle basée sur mes lectures et recherches - pas un audit professionnel. Les critères et conclusions peuvent varier selon les contextes d'entreprise.

Menaces et tendances à surveiller

Ce que je lis et qui me semble important en ce moment dans l'écosystème sécurité IT.

Critique
Ransomware as-a-Service

Les groupes RaaS se professionnalisent et ciblent spécifiquement les PME sous-protégées avec des outils clés en main.

Extorsion PME
Élevé
Phishing IA-généré

Les LLM permettent de générer des emails de phishing personnalisés et sans fautes, rendant la détection humaine quasi impossible.

IA Social engineering
Modéré
Shadow SaaS & IA tools

L'adoption non contrôlée d'outils SaaS IA par les équipes crée des fuites de données sensibles hors du périmètre IT.

SaaS Gouvernance
Surveillance
Quantum Computing & cryptographie

L'horizon 2028-2030 du quantum computing menace les algorithmes RSA/ECC actuels. La migration vers le post-quantique commence maintenant.

Cryptographie Futur
Auteur du blog Rfence.fr - passionné de cybersécurité
Qui est derrière Rfence.fr ?

Je suis un passionné de sécurité informatique et de technologie, curieux de nature et convaincu que comprendre les enjeux cyber est aujourd'hui indispensable pour tout professionnel. Ce blog est mon carnet de bord - pas de prétention d'expertise certifiée, juste le plaisir de partager ce que je lis et ce qui me questionne.

En savoir plus