Mots clés Cybersécurité

Mot clé: Cybersécurité

Microsoft 365 jugé ingérable par 82 % des responsables IT, l’IA amplifie les risques...

Selon une étude de CoreView, plus de la moitié des grandes organisations (51 %) ont annulé des modifications apportées par l'IA dans Microsoft 365...

Pwn Requests : JFrog expose une classe d’attaques sur pipelines CI/CD touchant Ansible, WeChat...

JFrog annonce que son équipe Security Research a identifié et contribué à corriger 13 vulnérabilités, dont 10 critiques, dans des workflows CI/CD de dépôts...

OpenAI met Codex Security, son agent de sécurité pour bases de code, en préversion

OpenAI lance Codex Security, un agent de sécurité applicative conçu pour identifier, valider et corriger automatiquement les vulnérabilités dans les bases de code. L'outil...

Sécurité des messageries publiques : 297 organisations analysées, 12 % seulement bloquent activement les...

Proofpoint a analysé les enregistrements DMARC de 297 organisations du secteur public français — conseils régionaux, départements, métropoles, préfectures, CHU et universités. Résultat : 88 % ne...

Genetec unifie vidéosurveillance, contrôle d’accès et intrusion dans un seul rack compatible NIS 2

Genetec Cloudlink 2210 est un équipement haute densité destiné aux grandes entreprises souhaitant étendre leur sécurité physique en mode cloud sans remplacer leur infrastructure...

Shadow AI, cryptographie post-quantique, dépendances tierces, les trois angles morts des organisations françaises

Seules 38 % des organisations françaises reconnaissent que leur stratégie de cyberrésilience reste trop centrée sur l’interne, contre 61 % au niveau mondial. Ce résultat flatteur...

Pourquoi le kit Kratos rend l’authentification MFA classique obsolète

L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...

Détournement de proxy, comment Mailpit a exposé les réseaux locaux des entreprises

Une vulnérabilité de type Server-Side Request Forgery affecte l'outil de test de courriels Mailpit en raison d'un défaut de validation des adresses IP internes....

Cybersécurité : AWS Security Hub Extended, un centre d’orchestration centralisée pour solutions tierces

AWS a officialisé le lancement de Security Hub Extended, une évolution majeure transformant sa console native en un centre d’orchestration centralisé pour solutions tierces....

Identités : Youzer lance My Youzer, une interface métier pour la gestion des habilitations

My Youzer est une interface dédiée aux managers et aux utilisateurs finaux, distincte de la plateforme technique réservée aux équipes IT. Ce découplage, une...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité