Trend Micro et Nvidia parient sur la cybersécurité enfouie pour protéger les IA factories

Face à la sophistication des menaces ciblant les environnements IA, Trend Micro et Nvidia misent sur une cybersécurité enfouie au cœur des infrastructures pour...

Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises

Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...

Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung

Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...

Netskope et Neverhack s’allient pour un SOC unifié et automatisé

Netskope et Neverhack lancent une offre conjointe de SSE managé combinant remédiation automatisée, renseignement contextuel et protection Zero Trust. Cette alliance cible les entreprises...

Observabilité : Elastic propose une nouvelle lecture des signaux systèmes avec Streams

Elastic déploie Streams, une capacité d’observabilité appuyée sur l’intelligence artificielle pour transformer le traitement des journaux d’événements. L’éditeur repositionne les logs comme socle d’analyse,...

CrowdStrike structure son SOC en intégrant une « agentic workforce » pour épauler les agents humains

CrowdStrike dévoile une extension majeure de sa plateforme Falcon, fondée sur un ensemble d’agents IA spécialisés, un orchestrateur visuel no-code et un graphe de...

Cybersécurité augmentée par l’IA, des ambitions fortes mais peu de résultats visibles

0
En théorie, l’IA promet une posture de défense proactive, pilotée par la donnée et libérée des angles morts humains. En pratique, les entreprises peinent...

Rançongiciels, USB, erreurs humaines, les angles morts de la résilience OT

La multiplication des attaques ciblant les systèmes industriels révèle une double vulnérabilité : d’un côté, des failles techniques persistantes dans les environnements OT, de l’autre,...

EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

Attaques ciblées, les services de confiance deviennent le canal privilégié des cybercriminels

Le rapport annuel de Mimecast décrypte un paysage de la cybermenace en pleine transformation grâce à l’exploitation systématique des services légitimes, l’ingénierie sociale dopée à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité