Mots clés Cybersécurité

Mot clé: Cybersécurité

Sécurité 2026 : les trois piliers de la mutation technologique selon Securitas

À l’horizon 2026, la sécurité électronique vit une accélération sans précédent. L’intelligence artificielle, les applications cloud et les capteurs avancés s’imposent comme leviers majeurs de...

Baromètre mondial de la fraude : l’Europe protège mieux, la France s’adapte

Face à une recrudescence mondiale des fraudes dopées par l’IA, la France maintient une posture défensive solide. Le baromètre Sumsub 2025 met en évidence...

Service desk, nouvelle cible des cybercriminels, ou comment le transformer face aux attaques d’ingénierie...

L’année 2025 confirme une tendance alarmante : les cyberattaques exploitant les failles humaines des services desk infligent des pertes massives aux grandes entreprises. Plusieurs...

Gouvernance, sécurité, IA : Veeam veut piloter tout le cycle de vie des données

Avec l’acquisition de Securiti.AI pour 1,725 milliard de dollars, Veeam se repositionne comme un acteur central du pilotage des données en entreprise. Le spécialiste...

Protection des identités : Sophos propose sa riposte avec ITDR

Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...

Le rôle des LLM dans le paysage des cybermenaces

En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...

Frostbyte10 : quand dix failles OT menacent directement les infrastructures critiques

Les environnements opérationnels, longtemps relégués au second plan en matière de cybersécurité, sont désormais au cœur des préoccupations. Des chercheurs viennent de dévoiler dix...

L’attaque sur Jaguar Land Rover a coûté 1,9 milliard de livres à l’économie britannique

Le rapport du Cyber Monitoring Centre évalue à 1,9 milliard de livres sterling les pertes économiques liées à l’attaque subie par Jaguar Land Rover...

Microsoft alerte sur des problèmes d’authentification par carte à puce après les mises à...

Les mises à jour de sécurité diffusées par Microsoft le 8 octobre 2025 perturbent l’authentification par carte à puce sur de nombreuses versions de...

Anatomie d’une attaque EtherHiding : grâce à la blockchain, les APT mettent le SOC...

Deux rapports convergents, publiés par Google Threat Intelligence Group (GTIG) et Unit42 (Palo Alto Networks), lèvent le voile sur une campagne malveillante particulièrement ingénieuse....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité