L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces

Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...

ITrust Reveelium.ai, une plateforme unifiée SIEM, XDR, SOAR et Threat Intelligence pilotés par l’IA

Reveelium.ai constitue la nouvelle génération de plateforme de détection et réponse d'ITrust. En réunissant au sein d'un environnement modulaire quatre capacités jusqu'alors distinctes,...

Datadog Bits AI Security Analyst, un agent d’investigation autonome intégré à Cloud SIEM

Les équipes SOC accumulent les alertes sans parvenir à les traiter à la cadence des attaques modernes. Datadog répond à cette équation en lançant...

CrowdSec confirme la première exploitation active de CVE-2026-1207, une faille d’injection SQL dans Django

CVE-2026-1207 est une faille d'injection SQL dans le framework Django affectant les instances utilisant GeoDjango avec le moteur PostGIS. L'exploitation se poursuit de manière...

Check Point AI Factory Security Blueprint, une architecture en quatre couches pour sécuriser les...

AI Factory Security Architecture Blueprint est une architecture en quatre couches pour sécuriser les infrastructures d'IA privées, des serveurs GPU aux API des grands...

Agents IA, comptes machine, connecteurs MCP : le trou noir de la gestion des identités...

L’IA agentique multiplie les identités numériques à une vitesse que les dispositifs de gouvernance des accès existants ne peuvent absorber. Agents autonomes, comptes de...

Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...

Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...

Illumio recentre la microsegmentation sur les chemins d’attaque plutôt que sur les actifs isolés

Les agents autonomes qui parcourent les infrastructures d'entreprise à vitesse machine démultiplient la capacité des attaquants à se déplacer latéralement, à cartographier les...

Agents IA, vol d’identifiants et prolifération des outils, le triptyque de la cybersécurité en...

L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les...

UiPath est la première plateforme certifiée AIUC-1 pour un déploiement sécurisé des agents IA

La plateforme d’automatisation UiPath vient d’obtenir la certification AIUC-1, devenant la première solution d’automatisation à satisfaire cette norme de vérification pour le déploiement sécurisé des...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité