Eset intègre sa console protect à ConnectWise Asio pour faciliter la vie des MSP
Eset renforce son écosystème MSP avec une nouvelle intégration de sa console Eset Protect dans la plateforme ConnectWise Asio. Cette interconnexion vise à améliorer...
Trend Micro et Nvidia parient sur la cybersécurité enfouie pour protéger les IA factories
Face à la sophistication des menaces ciblant les environnements IA, Trend Micro et Nvidia misent sur une cybersécurité enfouie au cœur des infrastructures pour...
Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung
Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...
Netskope et Neverhack s’allient pour un SOC unifié et automatisé
Netskope et Neverhack lancent une offre conjointe de SSE managé combinant remédiation automatisée, renseignement contextuel et protection Zero Trust. Cette alliance cible les entreprises...
Observabilité : Elastic propose une nouvelle lecture des signaux systèmes avec Streams
Elastic déploie Streams, une capacité d’observabilité appuyée sur l’intelligence artificielle pour transformer le traitement des journaux d’événements. L’éditeur repositionne les logs comme socle d’analyse,...
CrowdStrike structure son SOC en intégrant une « agentic workforce » pour épauler les agents humains
CrowdStrike dévoile une extension majeure de sa plateforme Falcon, fondée sur un ensemble d’agents IA spécialisés, un orchestrateur visuel no-code et un graphe de...
EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire
La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...
Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes
Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...
Synology fait évoluer ActiveProtect et cible les déploiements distribués et conformes
Synology enrichit sa solution ActiveProtect avec une version 1.1 orientée cyber-résilience, conformité réglementaire et déploiement à grande échelle. Cette mise à jour ancre le...
Plus de 100 vulnérabilités révélées lors du Live Hacking solidaire piloté par Hack4Values
Plus de 100 vulnérabilités, dont 20 critiques, ont été identifiées lors de la deuxième édition du Grand Live Hacking Solidaire à Bercy. Cette opération,...























