Tyrex et Sphinx France s’allient pour sécuriser les environnements OT

Tyrex, spécialiste français de la décontamination USB, annonce un partenariat avec Sphinx France, distributeur majeur de solutions de cybersécurité industrielle. Ce rapprochement fédère la...

Google Gemini : trois failles critiques révèlent les dérives possibles des assistants IA

Trois vulnérabilités critiques découvertes dans l’assistant Gemini révèlent les risques systémiques associés aux agents IA intégrés aux plateformes cloud. Dévoilées par Tenable, ces failles...

Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...

Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...

Cybersécurité : la régulation tire les grandes entreprises vers le haut, mais la supply...

Le panorama de la maturité en cybersécurité des entreprises françaises de CyberVadis et du Cesin révèle une progression globale de la maturité cyber en...

De victime à prescriptrice, quand la Gen Z redéfinit les standards de sécurité

Plus exposée aux attaques de hameçonnage que toute autre génération, la génération Z incarne à la fois un maillon faible de la cybersécurité et...

« L’exposition au risque cyber doit se piloter comme un actif métier », Xavier...

Tandis que le marché de la cybersécurité entre dans l’ère de l’agentification des attaques et de l’automatisation par l’IA, Trend Micro adapte sa plateforme...

Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn

Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...

Partage de fichiers et conformité NIS2 : Hermitage Solutions et NetExplorer s’allient

Hermitage Solutions s’associe à NetExplorer pour enrichir son catalogue de cybersécurité avec une solution souveraine de travail collaboratif. Cette alliance met en avant la...

L’ingénierie sociale : quelles solutions pour y faire face ?

Depuis l’attaque médiatisée contre le groupe MGM Resort à Las Vegas en 2023, le groupe Scattered Spider continue de faire de nombreuses victimes. La...

Ransomware 3.0 : anatomie d’une attaque menée de bout en bout par l’IA

Pour la première fois, un rançongiciel a été conçu, exécuté et piloté intégralement par une intelligence artificielle, sans opérateur humain à la manœuvre. Derrière...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité