Rançongiciels, USB, erreurs humaines, les angles morts de la résilience OT
La multiplication des attaques ciblant les systèmes industriels révèle une double vulnérabilité : d’un côté, des failles techniques persistantes dans les environnements OT, de l’autre,...
Attaques ciblées, les services de confiance deviennent le canal privilégié des cybercriminels
Le rapport annuel de Mimecast décrypte un paysage de la cybermenace en pleine transformation grâce à l’exploitation systématique des services légitimes, l’ingénierie sociale dopée à...
L’automatisation par l’IA aggrave la crise de protection contre les bots
Une dégradation généralisée de la protection contre les bots plombe les défenses des entreprises, alors même que les flux pilotés par l’IA se multiplient....
BarracudaONE s’enrichit d’un assistant enquêteur qui automatise l’investigation
Barracuda lance un assistant IA intégré à sa plateforme BarracudaONE pour automatiser l’investigation et accélérer la réponse aux incidents. Destinée aux équipes informatiques et...
Eset intègre sa console protect à ConnectWise Asio pour faciliter la vie des MSP
Eset renforce son écosystème MSP avec une nouvelle intégration de sa console Eset Protect dans la plateforme ConnectWise Asio. Cette interconnexion vise à améliorer...
Trend Micro et Nvidia parient sur la cybersécurité enfouie pour protéger les IA factories
Face à la sophistication des menaces ciblant les environnements IA, Trend Micro et Nvidia misent sur une cybersécurité enfouie au cœur des infrastructures pour...
MDR : quand la cybersécurité 24/7 devient enfin accessible aux PME
Longtemps réservée aux grands groupes, la supervision en continu de la sécurité informatique entre dans une nouvelle ère. Grâce à la mutualisation et à la simplicité des modèles managés,...
Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?
Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion.
Face à des environnements Cloud, de conteneurs, d'API et de charges de...
Le rôle des LLM dans le paysage des cybermenaces
En cybersécurité, les LLM sont à double tranchant. Alors que les défenseurs s’appuient sur les LLM pour protéger leurs infrastructures informatiques internes, les acteurs...
















































