Dans 78 % des organisations, IT et direction divergent sur la fiabilité de leurs prestataires...
La cybersécurité est devenue un sujet de conseil d’administration. Cette visibilité en haut lieu a produit un effet non anticipé : les équipes IT et...
WatchGuard adopte la tarification à l’usage et des fonctionnalités facturées en option par ses...
WatchGuard recompose son portefeuille de sécurité des points terminaux autour d'un modèle de licence à l'usage, en rupture avec la grille tarifaire par poste....
Eset détecte les QR codes frauduleux et les invitations de calendrier malveillantes
Eset étend sa plateforme Protect avec un ensemble de capacités qui ciblent deux angles morts persistants des dispositifs de sécurité : la détection des attaques...
Anthropic fédère douze géants autour de son modèle spécialisé en détection de vulnérabilités
Anthropic vient de franchir un seuil capacitaire en cybersécurité, avec Claude Mythos Preview, un modèle frontière de détection non commercialisé. Il a détecté des...
IA sans règles, cloud sans maîtrise, e-facturation sans préparation, les paradoxes numérique des entreprises...
La quatrième édition du Baromètre Konica Minolta de la sérénité numérique, réalisée avec l'Institut Occurrence auprès de 500 entreprises françaises, dresse un état des...
Résilience cyber, quand l’assureur devient co-pilote de la posture de sécurité
AXA XL et Thales publient un rapport conjoint sur la résilience cyber qui dit, en creux, quelque chose de plus structurant que son contenu...
Devensys élargit la couverture de son SOC géré aux risques de l’IA
Devensys, spécialiste français de la cybersécurité et entité du groupe Inherent, veut rendre le SOC managé accessible aux organisations de petite eyt moyenne taille....
Hameçonnage, BEC, risque interne, Mimecast unifie la détection et la gouvernance dans une seule...
La messagerie reste le premier vecteur d'attaque dans les organisations, et les solutions de protection natives de Microsoft 365 et Google Workspace peinent à...
Infostealers, un cas d’école : 19 % des mots de passe volés respectaient les critères...
Près de 19 % des mots de passe dérobés lors de fuites récentes respectaient pourtant les critères recommandés. C’est le constat principal d’une étude publiée...
3 raisons qui font de la visibilité réseau la colonne vertébrale de la cyberdéfense...
Dans chaque entreprise, les responsables cybersécurité font face à la même injonction : prouver qu’ils maîtrisent un système d’information dont les contours changent en...























