Amazon détecte un infiltré nord-coréen grâce à l’analyse des frappes clavier

Amazon affirme avoir repéré un travailleur nord-coréen infiltré dans ses équipes IT en analysant les données de frappe au clavier, révélant un décalage de...

WatchGuard unifie identité, terminaux et accès dans un bundle Zero Trust prêt à déployer

WatchGuard officialise un Bundle Zero Trust unifié, pensé pour lever les obstacles qui freinent l’adoption de ce modèle de sécurité dans les PME et...

XDR géré et SOC : Bouygues Telecom Business propose bSecure XDR Managé

Bouygues Telecom Business annonce le lancement de bSecure XDR Managé, un service de détection et de réponse étendues opéré par son centre opérationnel de...

Itesoft et Certificall unifient collecte documentaire et preuve numérique certifiée

Le partenariat permet d’intégrer des capacités avancées de collecte et de contrôle documentaire à l’offre de preuve numérique certifiée. Cette solution conjointe apporte aux...

React2Shell et XWiki, deux vulnérabilités, deux rythmes d’exploitation, une même urgence opérationnelle

Deux vulnérabilités critiques récemment documentées illustrent la brutalité avec laquelle certaines failles basculent de la divulgation à l’exploitation active. D’un côté, React2Shell, référencée CVE-2025-55182,...

Avec Citadel Team, Thales répond au durcissement des exigences sur les communications critiques

Thales renforce l’écosystème sécuritaire souverain avec une solution de communications sécurisées, Citadel Team. Cette solution de téléphonie sur IP destinée aux environnements sensibles, a...

Le gouvernement américain envisage d’enrôler les entreprises privées dans des attaques cyber

Washington préparerait une stratégie nationale de cybersécurité qui enrôlerait explicitement les entreprises privées dans des opérations cyber offensives. Selon les informations révélées par Bloomberg,...

Infox : Coalition, l‘assureur cyber, protège désormais la réputation face aux contenus IA falsifiés

Coalition étend la protection de ses polices d'assurance cyber à la menace des deepfakes générés par l’IA. L’avenant « Réponse aux deepfakes » propose...

Cybersécurité souveraine, le CESIN et Hexatrust lancent le Cyber Panorama pour référencer les solutions conformes

Le Cesin et Hexatrust lancent le Cyber Panorama, un outil opérationnel conçu pour faciliter l’identification et l’adoption de solutions souveraines de cybersécurité. En proposant...

Automatisation de la protection des données : ServiceNow embarque la solution Veeam

ServiceNow renforce sa plateforme ITSM en intégrant la solution de résilience des données Veeam, désormais disponible sous forme d’application native dans le ServiceNow Store....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité