DORA : 9 mois après, où en sont vraiment les acteurs de la finance ?

Le 17 janvier 2025 a marqué l’entrée en vigueur du Digital Operational Resilience Act (DORA) pour plus de 22 000 institutions financières européennes. Neuf mois plus tard,...

OVHcloud déploie GravityZone de Bitdefender sur son infra SecNumCloud

Bitdefender s’appuie sur OVHcloud pour proposer une cybersécurité souveraine, hébergée en France, et compatible avec les normes européennes les plus strictes. La solution GravityZone...

Sophos franchit un cap : du logiciel à l’accompagnement opérationnel en cybersécurité

En lançant Advisory Services, Sophos convertit son intelligence sur les menaces en prestations de conseil structurées. Tests d’intrusion, audits applicatifs, validation des remédiations :...

Tyrex et Sphinx France s’allient pour sécuriser les environnements OT

Tyrex, spécialiste français de la décontamination USB, annonce un partenariat avec Sphinx France, distributeur majeur de solutions de cybersécurité industrielle. Ce rapprochement fédère la...

Google Gemini : trois failles critiques révèlent les dérives possibles des assistants IA

Trois vulnérabilités critiques découvertes dans l’assistant Gemini révèlent les risques systémiques associés aux agents IA intégrés aux plateformes cloud. Dévoilées par Tenable, ces failles...

Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...

Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...

Cybersécurité : la régulation tire les grandes entreprises vers le haut, mais la supply...

Le panorama de la maturité en cybersécurité des entreprises françaises de CyberVadis et du Cesin révèle une progression globale de la maturité cyber en...

De victime à prescriptrice, quand la Gen Z redéfinit les standards de sécurité

Plus exposée aux attaques de hameçonnage que toute autre génération, la génération Z incarne à la fois un maillon faible de la cybersécurité et...

« L’exposition au risque cyber doit se piloter comme un actif métier », Xavier...

Tandis que le marché de la cybersécurité entre dans l’ère de l’agentification des attaques et de l’automatisation par l’IA, Trend Micro adapte sa plateforme...

Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn

Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité