Orange Business intègre la détection de deepfakes dans ses communications d’entreprise
Les communications d’entreprise sont devenues un vecteur d’attaque de premier plan où des voix synthétiques imitent des dirigeants pour déclencher des virements, des identités...
Anatomie d’une attaque : comment Axios a servi de vecteur à un cheval de Troie...
Axios compte 100 millions de téléchargements hebdomadaires sur npm, le registre de paquets de l’écosystème JavaScript. Ce volume en fait l’un des clients HTTP les...
Le Cesin et Forum InCyber cartographient les dépendances numériques et proposent un cadre...
Près de deux organisations européennes sur trois se déclarent préoccupées par les enjeux de souveraineté et de cloud de confiance, selon le Baromètre Cesin-Opinionway....
Foxit PDF Editor 2026.1 intègre un inspecteur de menaces actives pour détecter les scripts malveillants
Le fichier PDF circule dans toutes les organisations comme support de référence. Ce statut d’outil universel en fait aussi une surface d’attaque sous-estimée : du...
Alcyconie lance Crisis Cockpit, une plateforme IA de pilotage de crise cyber
Alcyconie, spécialiste français de la gestion de crise cyber qualifié PACS par l’ANSSI et lauréat France 2030, s’attaque au problème de la gestion de...
Détection de fraude : IDnow et Trustfull combinent analyse comportementale et vérification d’identité
La vérification d'identité à l'onboarding a longtemps constitué le principal rempart contre la fraude en ligne. Ce modèle est désormais dépassé. IDnow, acteur européen...
Dix ans après sa fondation, YesWeHack repositionne sa plateforme sur la gestion de l’exposition
YesWeHack étend son positionnement au-delà du bug bounty et lance deux nouvelles offres de test d’intrusion, le Pentest Autonome et le Pentest Continu, pour...
NetApp et Elastio annoncent l’intégration d’un contrôle de récupération anti-rançongiciel au niveau du stockage...
Les rançongiciels les plus évolués colonisent les sauvegardes en silence, bien avant qu'une alerte ne soit émise. NetApp et Elastio ripostent à cette réalité...
Elastic supprime la tarification par terminal et intègre le SOAR nativement dans sa plateforme...
En supprimant la tarification par terminal pour son XDR et en intégrant nativement l’automatisation SOAR dans sa plateforme, Elastic s’attaque à deux des freins...
Android 17 va intégrer la cryptographie post-quantique, de l’amorçage aux signatures d’applications
Google intègre dans Android 17 la cryptographie post-quantique à l'ensemble de sa chaîne de confiance, de l'amorçage du système d'exploitation jusqu'à la signature des...























