HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL

Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...

Fortinet intègre le CTEM à FortiRecon pour une gestion continue de l’exposition aux menaces

Fortinet enrichit son service SaaS FortiRecon avec de nouvelles capacités alignées sur le cadre CTEM de Gartner. Cette évolution vise à offrir aux RSSI...

Dell rafraîchit PowerProtect pour la reprise post-attaque et l’IA

Avec sa nouvelle appliance PowerProtect Data Domain All-Flash et les mises à jour de son portefeuille logiciel, Dell aligne ses offres de sauvegarde sur...

Commvault enrichit son offre HyperScale pour la résilience des sites distants et des charges...

Avec HyperScale Edge et HyperScale Flex, Commvault étend sa gamme de protection des données en environnement distribué, pour contrer l’augmentation des menaces sur les...

Anatomie d’une attaque : des paquets npm malveillants visaient les données des utilisateurs de...

L’équipe de sécurité de JFrog a découvert huit paquets open source publiés sur le référentiel npm et dissimulant une charge malveillante sophistiquée. Celle-ci ciblait...

SailPoint lance Accelerated Application Management pour la gouvernance applicative à grande échelle

SailPoint dévoile une solution qui combine intelligence applicative et automatisation de la gouvernance, afin de réduire le temps et le coût de mise sous...

Anthropic revoit ses règles de confidentialité : quels risques pour les usages professionnels ?

À compter du 28 septembre 2025, les utilisateurs des offres Claude Free, Pro, Max et Code devront décider s’ils acceptent que leurs échanges servent...

« L’assurance cyber n’est pas une option, c’est un levier de résilience », Arnaud Gressel, Resco...

Encore sous-équipées, les PME et TPE françaises hésitent à franchir le pas de l’assurance cyber. Pourtant, les offres ont évolué, les prérequis se sont...

Microsoft engage une migration progressive vers la cryptographie post-quantique

Microsoft formalise un programme « Quantum Safe » sur près d’une décennie, avec un objectif : basculer l’ensemble de ses composants et services vers des algorithmes...

Avec Falcon Next-Gen Identity Security, CrowdStrike ajoute une couche de sécurité pour les agents...

La montée en puissance des agents d’IA dans les environnements SaaS déplace le centre de gravité de la cybersécurité vers la gouvernance des identités,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité