DSPM : Rubrik Security Cloud s’enrichit de fonctions de gestion de la posture de...
Rubrik a annoncé l’intégration de sa solution de gestion de la posture de sécurité des données (DSPM) à sa plateforme Rubrik Security Cloud. La...
Microsoft ouvre l’accès à Bing Chat basé sur GPT-4 et supprime la liste d’attente...
Après avoir lutté pendant des années pour exister sur le marché des moteurs de recherche, Microsoft dispose enfin des arguments technologiques pour reprendre l’initiative...
Les attaques ciblant des secteurs critiques ont fortement augmenté
Le premier semestre 2024 a connu une recrudescence des ransomwares et des fuites de bases de données impactant différents secteurs critiques. Selon un rapport...
Boomi AI exploite désormais l’IA générative pour simplifier et automatiser l’intégration des données, des...
Boomi annonce l’incorporation de capacités d’intelligence artificielle générative dans sa plateforme d’intégration native du cloud, qui permet de connecter et d’intégrer les applications, les...
L’IA générative, encore une cible pour les attaquants en 2025
Que les modèles d’IA soient open source ou propriétaires, ils ne sont pas exempts de risques. Une étude de Palo Alto estime que les...
Plus de la moitié des décideurs estiment que les moyens mis en œuvre contre...
Le récent baromètre de Docaposte sur la sécurité des systèmes d’information balaie tous les secteurs d’activité et les entreprises de toutes tailles. Pour6 répondants...
OpenText Fortify Audit Assistant : précision accrue, couverture élargie et détection optimisée des vulnérabilités
OpenText lance la deuxième génération de sa technologie d’audit de cybersécurité qui sera présentée lors du sommet inaugural OpenText Security Summit 2024 aujourd’hui. Dans...
De l’EDR à l’XDR, Lookout propose son programme Mobile EDR aux MSSP pour sécuriser...
Lookout, le spécialiste de la sécurité des points terminaux, a annoncé la disponibilité de Lookout Mobile Endpoint Security, son offre de détection et de...
CyberArk lance FuzzyAI, un outil open source pour identifier les vulnérabilités des modèles d’IA
CyberArk annonce le lancement de FuzzyAI, un cadre open source qui permet d’identifier et de traiter les vulnérabilités des modèles d’IA, tels que le...
Les fusions et acquisitions sont du pain béni pour les cybercriminels
Selon une nouvelle étude, les gangs de ransomwares profitent de plus en plus des perturbations internes dans les entreprises qui font l’objet de fusions...