DORA : 9 mois après, où en sont vraiment les acteurs de la finance ?
Le 17 janvier 2025 a marqué l’entrée en vigueur du Digital Operational Resilience Act (DORA) pour plus de 22 000 institutions financières européennes. Neuf mois plus tard,...
OVHcloud déploie GravityZone de Bitdefender sur son infra SecNumCloud
Bitdefender s’appuie sur OVHcloud pour proposer une cybersécurité souveraine, hébergée en France, et compatible avec les normes européennes les plus strictes. La solution GravityZone...
Sophos franchit un cap : du logiciel à l’accompagnement opérationnel en cybersécurité
En lançant Advisory Services, Sophos convertit son intelligence sur les menaces en prestations de conseil structurées. Tests d’intrusion, audits applicatifs, validation des remédiations :...
Tyrex et Sphinx France s’allient pour sécuriser les environnements OT
Tyrex, spécialiste français de la décontamination USB, annonce un partenariat avec Sphinx France, distributeur majeur de solutions de cybersécurité industrielle. Ce rapprochement fédère la...
Google Gemini : trois failles critiques révèlent les dérives possibles des assistants IA
Trois vulnérabilités critiques découvertes dans l’assistant Gemini révèlent les risques systémiques associés aux agents IA intégrés aux plateformes cloud. Dévoilées par Tenable, ces failles...
Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...
Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...
Cybersécurité : la régulation tire les grandes entreprises vers le haut, mais la supply...
Le panorama de la maturité en cybersécurité des entreprises françaises de CyberVadis et du Cesin révèle une progression globale de la maturité cyber en...
De victime à prescriptrice, quand la Gen Z redéfinit les standards de sécurité
Plus exposée aux attaques de hameçonnage que toute autre génération, la génération Z incarne à la fois un maillon faible de la cybersécurité et...
« L’exposition au risque cyber doit se piloter comme un actif métier », Xavier...
Tandis que le marché de la cybersécurité entre dans l’ère de l’agentification des attaques et de l’automatisation par l’IA, Trend Micro adapte sa plateforme...
Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn
Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...