L’année 2024 sera-t-elle l’année zéro de l’avènement des réseaux télécom pleinement autonomes ?
Les premières annonces faites à l’occasion du salon MWC de Barcelone convergent vers une évolution imminente des réseaux de télécommunications vers plus d’automatisation. Les...
Pour Microsoft, l’intelligence artificielle permet de mieux analyser le trafic malveillant
Les outils traditionnels ne permettent plus de faire face aux menaces cyber. L’essor de l’IA générative ouvre de nouvelles perspectives pour renforcer la cybersécurité,...
Les vulnérabilités signalées ont fortement augmenté dans l’OT
Concernant les environnements OT et IoT, les anomalies et les attaques du réseau représentent 38 % des menaces, soit la part la plus importante...
Les secteurs bancaire et financier sont les pionniers de l’adoption de l’IA et du...
L'avènement de l'IA offensive promet de pousser la sophistication des attaques à un niveau supérieur, exploitant les capacités avancées de ces technologies pour orchestrer...
L’intelligence artificielle représente une aubaine pour les cybercriminels
Les ransomwares, le phishing et les vulnérabilités logicielles ont fait le plus de ravages au second semestre 2023. Mais le plus inquiétant est l’usage intensif...
Comment gérer la dette de sécurité dans l’ère du développement Low Code-No Code
L’avènement des technologies Low Code-No Code ne garantit pas la sécurité des applications : le code généré par ces plateformes présente autant de vulnérabilités que...
L’écosystème des ransomwares se diversifie
Les groupes criminels ne désarment pas sur les attaques par ransomwares avec une augmentation du nombre de victimes. Derrière les grands groupes pirates, on...
Les défis de sécurité de la chaîne d’approvisionnement logicielle
Alors que 40 % des entreprises utiliseraient du code open source pour gagner du temps, la rapidité de la production d’applications peut introduire des...
Une nouvelle vague de cyberattaques agressives vise la désactivation des défenses
Le rapport annuel de Picus Labs destiné aux équipes de sécurité analyse 10 tactiques, techniques et procédures utilisées par les pirates en 2023. Principal...
Pour les DPO, la mise en conformité varie selon les entreprises
Les DPO ont le sentiment d’être écoutés et d’être en conformité, avec une stratégie de protection des données personnelles agile. Mais il reste encore...