« L’assurance cyber n’est pas une option, c’est un levier de résilience », Arnaud Gressel, Resco...

Encore sous-équipées, les PME et TPE françaises hésitent à franchir le pas de l’assurance cyber. Pourtant, les offres ont évolué, les prérequis se sont...

Microsoft engage une migration progressive vers la cryptographie post-quantique

Microsoft formalise un programme « Quantum Safe » sur près d’une décennie, avec un objectif : basculer l’ensemble de ses composants et services vers des algorithmes...

Avec Falcon Next-Gen Identity Security, CrowdStrike ajoute une couche de sécurité pour les agents...

La montée en puissance des agents d’IA dans les environnements SaaS déplace le centre de gravité de la cybersécurité vers la gouvernance des identités,...

Avec PAN-OS 12.1 Orion, Palo Alto prépare les entreprises à la cybersécurité post-quantique

Palo Alto Networks poursuit son offensive stratégique en intégrant la préparation quantique et la sécurité multicloud dans une même logique de plateforme unifiée. Après...

Project Ire de Microsoft : vers des SOC où l’IA mène l’enquête de bout...

Avec Project Ire, un prototype présenté par Microsoft Research, l’intelligence artificielle franchit un nouveau cap : elle est à même d’identifier et de classer...

Anatomie d’une fraude OAuth : quand l’authentification multifacteur ne suffit plus

Une campagne d’hameçonnage sophistiquée exploitant de fausses applications Microsoft OAuth a été détectée début 2025 par ProofPoint. Cette technique novatrice, ciblant les comptes Microsoft...

En intégrant un Copilot et MCP, Netskope met l’IA dans le trio sécurité-gouvernance-performance

Netskope étend les capacités de sa plateforme Netskope One avec un assistant IA dédié à l’optimisation de l’accès réseau zéro trust universel (UZTNA) et...

Sysdig introduit l’IA agentique dans son CNAPP pour relier sécurité cloud et impact métier

Sysdig Sage est présentée comme la première plateforme agentique de sécurité cloud du marché, basée sur l'analyse sémantique contextualisée. L’éditeur met en avant une...

Nvidia sommé par Pékin d’apporter des preuves de sécurité sur ses puces H20

Les autorités chinoises demandent à Nvidia de prouver l’innocuité de ses puces H20, relançant les tensions sino-américaines autour des semiconducteurs d’IA. Cette requête intervient...

Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage

Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité