Plus de 80 % du code généré par IA comporterait des failles de...
Les outils d’assistance par intelligence artificielle au développement seraient utilisés par 60% des entreprises, selon une étude de Checkmarx. Mais seulement 18 % d’entre...
La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant
Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...
Plateforme d’évaluation de l’exposition
Le guide d'achat EAP proposé par Rapid7 présente une analyse en profondeur des EAP et de leur rôle dans un programme de CTEM efficace....
HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse
Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...
Comment les réseaux criminels exploitent vos employés
Quand on parle de « menace interne », la première image qui vient à l’esprit est celle d'un employé malveillant motivé par la rancœur...
Le Zero Trust : de la philosophie à la pratique, une révolution nécessaire en...
À l’heure où la transformation numérique s’accélère et où les cybermenaces se multiplient, les modèles traditionnels de sécurité informatique, reposant sur une confiance implicite,...
HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL
Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...
La « dark value » selon le BCG, ou comment la tech s’attaque aux inefficiences de...
Le Boston Consulting Group chiffre à 3 000 milliards de dollars le gisement de « dark value », ces profits invisibles issus des inefficiences dans les flux...
Fortinet intègre le CTEM à FortiRecon pour une gestion continue de l’exposition aux menaces
Fortinet enrichit son service SaaS FortiRecon avec de nouvelles capacités alignées sur le cadre CTEM de Gartner. Cette évolution vise à offrir aux RSSI...
Data Act : les entreprises sommées d’ouvrir la boîte noire de leurs données connectées
Le règlement européen sur la gouvernance des données, ou Data Act, entre en vigueur ce 12 septembre. En imposant de nouveaux droits d’accès et...