Cisco et Nvidia étendent la Secure AI Factory du datacenter à l’edge industriel

La Secure AI Factory couvre désormais l’ensemble du continuum infrastructure, du centre de données jusqu’aux sites industriels, hospitaliers et aux réseaux d’opérateurs télécoms. L’annonce...

Proofpoint AI Security : une détection basée sur l’intention pour gouverner les agents IA...

La prolifération des agents IA autonomes expose les organisations à un risque que les outils de sécurité traditionnels ne sont pas conçus pour traiter :...

Le Label France Cybersecurity distingue 91 solutions pour orienter la commande publique

La promotion 2026 du Label France Cybersecurity réunit 91 solutions portées par 85 entreprises françaises, dont 22 premières labellisations. Annoncée en amont du Forum InCyber, cette édition survient...

Comment les caractères Unicode invisibles permettent d’injecter des maliciels indétectables dans GitHub et npm

L’attaque Glassworm n'est pas une anomalie, c'est un symptôme. La campagne qui a compromis au moins 151 dépôts GitHub en dissimulant des charges malveillantes...

Comment NIS2 reconfigure la gestion des identités en entreprise, en unifiant identités physiques et...

La gestion des identités s'impose comme levier central de conformité à NIS2, selon le rapport annuel HID 2026 State of Security and Identity. Alors...

Attaque supply chain : Glassworm dissimule ses maliciels dans des caractères Unicode invisibles

0
Entre le 3 et le 9 mars dernier, un acteur malveillant a compromis au moins 151 dépôts GitHub en dissimulant des charges dans des...

F5 unifie WAF, zéro confiance et cryptographie post-quantique

F5 renforce son architecture de sécurité applicative autour de trois axes : protection par l'IA, accès zéro confiance et cryptographie post-quantique. Ceci au moment où...

L’accumulation d’inexactitudes entre agents, un risque opérationnel pour les entreprises

À mesure que les agents IA investissent les workflows critiques de l'entreprise, une question s'impose : comment savoir ce qu'ils font vraiment ? L'observabilité...

Voir ce que les attaquants voient : reprenez la main sur votre empreinte numérique

Personne n’est à l’abri d’une attaque. Comment expliquer que des entreprises bien protégées soient encore victimes de compromissions ? Tout simplement parce que les...

Shadow IT, Shadow AI, conformité : Seequalis et Avanoo bâtissent une offre de gouvernance...

Les français Seequalis et Avanoo s'associent pour adresser la gouvernance des usages SaaS et Shadow AI en entreprise. Le cabinet de conseil en transformation...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité