Agents IA, vol d’identifiants et prolifération des outils, le triptyque de la cybersécurité en...

L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les...

UiPath est la première plateforme certifiée AIUC-1 pour un déploiement sécurisé des agents IA

La plateforme d’automatisation UiPath vient d’obtenir la certification AIUC-1, devenant la première solution d’automatisation à satisfaire cette norme de vérification pour le déploiement sécurisé des...

Risque humain et cybersécurité : le risque interne devient une menace aussi prévalente que l’erreur...

La neuvième édition du rapport State of Human Risk de Mimecast enregistre une rupture que les équipes de sécurité ne peuvent plus ignorer :...

Cisco et Nvidia étendent la Secure AI Factory du datacenter à l’edge industriel

La Secure AI Factory couvre désormais l’ensemble du continuum infrastructure, du centre de données jusqu’aux sites industriels, hospitaliers et aux réseaux d’opérateurs télécoms. L’annonce...

Proofpoint AI Security : une détection basée sur l’intention pour gouverner les agents IA...

La prolifération des agents IA autonomes expose les organisations à un risque que les outils de sécurité traditionnels ne sont pas conçus pour traiter :...

Le Label France Cybersecurity distingue 91 solutions pour orienter la commande publique

La promotion 2026 du Label France Cybersecurity réunit 91 solutions portées par 85 entreprises françaises, dont 22 premières labellisations. Annoncée en amont du Forum InCyber, cette édition survient...

Comment les caractères Unicode invisibles permettent d’injecter des maliciels indétectables dans GitHub et npm

L’attaque Glassworm n'est pas une anomalie, c'est un symptôme. La campagne qui a compromis au moins 151 dépôts GitHub en dissimulant des charges malveillantes...

Comment NIS2 reconfigure la gestion des identités en entreprise, en unifiant identités physiques et...

La gestion des identités s'impose comme levier central de conformité à NIS2, selon le rapport annuel HID 2026 State of Security and Identity. Alors...

Attaque supply chain : Glassworm dissimule ses maliciels dans des caractères Unicode invisibles

0
Entre le 3 et le 9 mars dernier, un acteur malveillant a compromis au moins 151 dépôts GitHub en dissimulant des charges dans des...

F5 unifie WAF, zéro confiance et cryptographie post-quantique

F5 renforce son architecture de sécurité applicative autour de trois axes : protection par l'IA, accès zéro confiance et cryptographie post-quantique. Ceci au moment où...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité