Anatomie d’une attaque : des paquets npm malveillants visaient les données des utilisateurs de...

L’équipe de sécurité de JFrog a découvert huit paquets open source publiés sur le référentiel npm et dissimulant une charge malveillante sophistiquée. Celle-ci ciblait...

SailPoint lance Accelerated Application Management pour la gouvernance applicative à grande échelle

SailPoint dévoile une solution qui combine intelligence applicative et automatisation de la gouvernance, afin de réduire le temps et le coût de mise sous...

Anthropic revoit ses règles de confidentialité : quels risques pour les usages professionnels ?

À compter du 28 septembre 2025, les utilisateurs des offres Claude Free, Pro, Max et Code devront décider s’ils acceptent que leurs échanges servent...

« L’assurance cyber n’est pas une option, c’est un levier de résilience », Arnaud Gressel, Resco...

Encore sous-équipées, les PME et TPE françaises hésitent à franchir le pas de l’assurance cyber. Pourtant, les offres ont évolué, les prérequis se sont...

Microsoft engage une migration progressive vers la cryptographie post-quantique

Microsoft formalise un programme « Quantum Safe » sur près d’une décennie, avec un objectif : basculer l’ensemble de ses composants et services vers des algorithmes...

Avec Falcon Next-Gen Identity Security, CrowdStrike ajoute une couche de sécurité pour les agents...

La montée en puissance des agents d’IA dans les environnements SaaS déplace le centre de gravité de la cybersécurité vers la gouvernance des identités,...

Avec PAN-OS 12.1 Orion, Palo Alto prépare les entreprises à la cybersécurité post-quantique

Palo Alto Networks poursuit son offensive stratégique en intégrant la préparation quantique et la sécurité multicloud dans une même logique de plateforme unifiée. Après...

Project Ire de Microsoft : vers des SOC où l’IA mène l’enquête de bout...

Avec Project Ire, un prototype présenté par Microsoft Research, l’intelligence artificielle franchit un nouveau cap : elle est à même d’identifier et de classer...

Anatomie d’une fraude OAuth : quand l’authentification multifacteur ne suffit plus

Une campagne d’hameçonnage sophistiquée exploitant de fausses applications Microsoft OAuth a été détectée début 2025 par ProofPoint. Cette technique novatrice, ciblant les comptes Microsoft...

En intégrant un Copilot et MCP, Netskope met l’IA dans le trio sécurité-gouvernance-performance

Netskope étend les capacités de sa plateforme Netskope One avec un assistant IA dédié à l’optimisation de l’accès réseau zéro trust universel (UZTNA) et...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité