Trend Micro et Nvidia parient sur la cybersécurité enfouie pour protéger les IA factories
Face à la sophistication des menaces ciblant les environnements IA, Trend Micro et Nvidia misent sur une cybersécurité enfouie au cœur des infrastructures pour...
Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises
Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...
Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung
Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...
Netskope et Neverhack s’allient pour un SOC unifié et automatisé
Netskope et Neverhack lancent une offre conjointe de SSE managé combinant remédiation automatisée, renseignement contextuel et protection Zero Trust. Cette alliance cible les entreprises...
Observabilité : Elastic propose une nouvelle lecture des signaux systèmes avec Streams
Elastic déploie Streams, une capacité d’observabilité appuyée sur l’intelligence artificielle pour transformer le traitement des journaux d’événements. L’éditeur repositionne les logs comme socle d’analyse,...
CrowdStrike structure son SOC en intégrant une « agentic workforce » pour épauler les agents humains
CrowdStrike dévoile une extension majeure de sa plateforme Falcon, fondée sur un ensemble d’agents IA spécialisés, un orchestrateur visuel no-code et un graphe de...
Cybersécurité augmentée par l’IA, des ambitions fortes mais peu de résultats visibles
En théorie, l’IA promet une posture de défense proactive, pilotée par la donnée et libérée des angles morts humains. En pratique, les entreprises peinent...
Rançongiciels, USB, erreurs humaines, les angles morts de la résilience OT
La multiplication des attaques ciblant les systèmes industriels révèle une double vulnérabilité : d’un côté, des failles techniques persistantes dans les environnements OT, de l’autre,...
EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire
La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...
Attaques ciblées, les services de confiance deviennent le canal privilégié des cybercriminels
Le rapport annuel de Mimecast décrypte un paysage de la cybermenace en pleine transformation grâce à l’exploitation systématique des services légitimes, l’ingénierie sociale dopée à...























