Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...

Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...

« L’exposition au risque cyber doit se piloter comme un actif métier », Xavier...

Tandis que le marché de la cybersécurité entre dans l’ère de l’agentification des attaques et de l’automatisation par l’IA, Trend Micro adapte sa plateforme...

Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn

Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...

Partage de fichiers et conformité NIS2 : Hermitage Solutions et NetExplorer s’allient

Hermitage Solutions s’associe à NetExplorer pour enrichir son catalogue de cybersécurité avec une solution souveraine de travail collaboratif. Cette alliance met en avant la...

Ransomware 3.0 : anatomie d’une attaque menée de bout en bout par l’IA

Pour la première fois, un rançongiciel a été conçu, exécuté et piloté intégralement par une intelligence artificielle, sans opérateur humain à la manœuvre. Derrière...

OVHcloud introduit le chiffrement quantique des certificats SSL, une première mondiale

L’hébergeur européen déploie des certificats SSL basés sur une génération quantique de nombres aléatoires, une première mondiale qui renforce la confidentialité des échanges en...

Seagate et Acronis s’allient pour adresser les besoins d’archivage des MSP à l’ère de...

Dans un contexte marqué par la montée des exigences de souveraineté et de conformité, Seagate et Acronis nouent une alliance stratégique pour répondre aux...

PureCoder : Check Point expose l’arsenal complet d’un développeur de maliciels

Une enquête de Check Point Research dévoile les rouages du malware PureHVNC et l’identité numérique de son développeur, PureCoder. Exploitée dans des campagnes d’hameçonnage...

La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant

Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...

HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse

Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité