Agents IA, comptes machine, connecteurs MCP : le trou noir de la gestion des identités...

L’IA agentique multiplie les identités numériques à une vitesse que les dispositifs de gouvernance des accès existants ne peuvent absorber. Agents autonomes, comptes de...

Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...

Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...

Illumio recentre la microsegmentation sur les chemins d’attaque plutôt que sur les actifs isolés

Les agents autonomes qui parcourent les infrastructures d'entreprise à vitesse machine démultiplient la capacité des attaquants à se déplacer latéralement, à cartographier les...

Agents IA, vol d’identifiants et prolifération des outils, le triptyque de la cybersécurité en...

L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les...

UiPath est la première plateforme certifiée AIUC-1 pour un déploiement sécurisé des agents IA

La plateforme d’automatisation UiPath vient d’obtenir la certification AIUC-1, devenant la première solution d’automatisation à satisfaire cette norme de vérification pour le déploiement sécurisé des...

Risque humain et cybersécurité : le risque interne devient une menace aussi prévalente que l’erreur...

La neuvième édition du rapport State of Human Risk de Mimecast enregistre une rupture que les équipes de sécurité ne peuvent plus ignorer :...

Cisco et Nvidia étendent la Secure AI Factory du datacenter à l’edge industriel

La Secure AI Factory couvre désormais l’ensemble du continuum infrastructure, du centre de données jusqu’aux sites industriels, hospitaliers et aux réseaux d’opérateurs télécoms. L’annonce...

Proofpoint AI Security : une détection basée sur l’intention pour gouverner les agents IA...

La prolifération des agents IA autonomes expose les organisations à un risque que les outils de sécurité traditionnels ne sont pas conçus pour traiter :...

Le Label France Cybersecurity distingue 91 solutions pour orienter la commande publique

La promotion 2026 du Label France Cybersecurity réunit 91 solutions portées par 85 entreprises françaises, dont 22 premières labellisations. Annoncée en amont du Forum InCyber, cette édition survient...

Comment les caractères Unicode invisibles permettent d’injecter des maliciels indétectables dans GitHub et npm

L’attaque Glassworm n'est pas une anomalie, c'est un symptôme. La campagne qui a compromis au moins 151 dépôts GitHub en dissimulant des charges malveillantes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité