Dynatrace rachète Bindplane et étend son contrôle sur les pipelines de télémétrie
Dynatrace annonce l'acquisition de Bindplane, spécialiste américain des pipelines de télémétrie basés sur OpenTelemetry. L'opération, dont la finalisation est attendue en avril 2026, vise...
Proxiserve automatise la gestion des identités de 4 300 collaborateurs avec Youzer, la plateforme...
Proxiserve, groupe de services à l'énergie fort de 4 300 collaborateurs, a déployé la plateforme IAM française Youzer pour automatiser la gestion du cycle...
Les règles de messagerie Microsoft 365, nouvel outil de persistance furtive après compromission de...
La prise de contrôle d'un compte Microsoft 365 ne se traduit pas toujours par un déploiement de logiciel malveillant ou une exfiltration immédiate de...
Le Clusif publie ses premières recommandations pour sécuriser les usages de l’IA
La shadow IA prolifère dans les organisations, les collaborateurs alimentent des outils grand public avec des données sensibles, et la plupart des RSSI gèrent...
Claude Mythos, le modèle trop dangereux pour être commercialisé, pousse les régulateurs financiers à...
La Banque d’Angleterre, la Financial Conduct Authority et le Trésor britannique ont engagé des discussions d’urgence avec le National Cyber Security Centre pour évaluer...
Messageries chiffrées, comment le FBI a contourné Signal sans avoir à casser le chiffrement
Lors d’un procès fédéral tenu au Texas, un agent du FBI a révélé la méthode utilisée pour récupérer des messages échangés sur Signal depuis...
Chiffrement post-quantique : anticiper dès aujourd’hui les menaces du futur sur les communications en...
Les ordinateurs quantiques pourraient, dans un avenir proche, compromettre des systèmes de chiffrement considérés aujourd’hui comme sûrs. Ils seraient ainsi en capacité de déchiffrer...
Dans 78 % des organisations, IT et direction divergent sur la fiabilité de leurs prestataires...
La cybersécurité est devenue un sujet de conseil d’administration. Cette visibilité en haut lieu a produit un effet non anticipé : les équipes IT et...
WatchGuard adopte la tarification à l’usage et des fonctionnalités facturées en option par ses...
WatchGuard recompose son portefeuille de sécurité des points terminaux autour d'un modèle de licence à l'usage, en rupture avec la grille tarifaire par poste....
Eset détecte les QR codes frauduleux et les invitations de calendrier malveillantes
Eset étend sa plateforme Protect avec un ensemble de capacités qui ciblent deux angles morts persistants des dispositifs de sécurité : la détection des attaques...























