Les malwares Android en forte progression : bilan semestriel

Selon une étude MalwareBytes, les malwares ciblant les smartphones Androïd bondissent de 151% depuis le début de l’année. Une menace sérieuse pour les équipes...

Le SD-WAN permet aux entreprises de simplifier leur infrastructure tout en améliorant performances, sécurité...

Le marché mondial des services SD-WAN gérés connaît une croissance rapide, porté par la demande en réseaux agiles, sécurisés et pilotés par l’intelligence artificielle....

Avec Falcon Next-Gen Identity Security, CrowdStrike ajoute une couche de sécurité pour les agents...

La montée en puissance des agents d’IA dans les environnements SaaS déplace le centre de gravité de la cybersécurité vers la gouvernance des identités,...

Au-delà de Sharepoint, d’autres failles affectent les services Microsoft

Les failles zero-day nommées Toolshell ont fait des victimes au mois d’aout, dont la Chambre des communes du Canada, suite à l’exploitation de failles...

Avec PAN-OS 12.1 Orion, Palo Alto prépare les entreprises à la cybersécurité post-quantique

Palo Alto Networks poursuit son offensive stratégique en intégrant la préparation quantique et la sécurité multicloud dans une même logique de plateforme unifiée. Après...

Les MSP ont la confiance de leurs clients mais ils doivent progresser

Couteau suisse de la gestion à distance de l’infrastructure, de la cybersécurité et de la gestion des logiciels, les MSP sont efficaces à condition...

Project Ire de Microsoft : vers des SOC où l’IA mène l’enquête de bout...

Avec Project Ire, un prototype présenté par Microsoft Research, l’intelligence artificielle franchit un nouveau cap : elle est à même d’identifier et de classer...

Anatomie d’une fraude OAuth : quand l’authentification multifacteur ne suffit plus

Une campagne d’hameçonnage sophistiquée exploitant de fausses applications Microsoft OAuth a été détectée début 2025 par ProofPoint. Cette technique novatrice, ciblant les comptes Microsoft...

Les entreprises devraient optimiser leurs procédures de récupération des données

Une étude met en exergue l’adoption massive de solutions de stockage cyber-résilientes au sein des grandes entreprises. Elle souligne la montée en puissance de...

En intégrant un Copilot et MCP, Netskope met l’IA dans le trio sécurité-gouvernance-performance

Netskope étend les capacités de sa plateforme Netskope One avec un assistant IA dédié à l’optimisation de l’accès réseau zéro trust universel (UZTNA) et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité