Assurance cyber, les assureurs veulent participer aux choix d’architecture, face aux nouveaux risques
Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...
Les agents IA ont généré 7,9 milliards de requêtes web, et la plupart des...
L'automatisation par agents IA produit mécaniquement un trafic web non humain d'une ampleur que la plupart des organisations n'ont pas encore intégrée dans leur...
L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces
Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...
Agents IA, comptes machine, connecteurs MCP : le trou noir de la gestion des identités...
L’IA agentique multiplie les identités numériques à une vitesse que les dispositifs de gouvernance des accès existants ne peuvent absorber. Agents autonomes, comptes de...
Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...
Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...
Agents IA, vol d’identifiants et prolifération des outils, le triptyque de la cybersécurité en...
L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les...
Risque humain et cybersécurité : le risque interne devient une menace aussi prévalente que l’erreur...
La neuvième édition du rapport State of Human Risk de Mimecast enregistre une rupture que les équipes de sécurité ne peuvent plus ignorer :...
Comment les caractères Unicode invisibles permettent d’injecter des maliciels indétectables dans GitHub et npm
L’attaque Glassworm n'est pas une anomalie, c'est un symptôme. La campagne qui a compromis au moins 151 dépôts GitHub en dissimulant des charges malveillantes...
Comment NIS2 reconfigure la gestion des identités en entreprise, en unifiant identités physiques et...
La gestion des identités s'impose comme levier central de conformité à NIS2, selon le rapport annuel HID 2026 State of Security and Identity. Alors...
L’accumulation d’inexactitudes entre agents, un risque opérationnel pour les entreprises
À mesure que les agents IA investissent les workflows critiques de l'entreprise, une question s'impose : comment savoir ce qu'ils font vraiment ? L'observabilité...























