Le risque fournisseurs appelle une gouvernance collective

La troisième édition de l’Observatoire TPRM du Cesin et de Board of Cyber confirme que le risque cyber lié aux fournisseurs s’impose désormais comme...

Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?

Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d'API et de charges de...

Mastercard se dote d’un centre mondial de prévention des fraudes au paiement

Mastercard renforce son rôle dans la sécurité des paiements en lançant Mastercard Threat Intelligence, une solution de renseignement sur les menaces conçue pour anticiper...

Cybersécurité comportementale, les nouvelles limites de la télémétrie face à l’APT augmentée

Deux campagnes ciblées, analysées par les chercheurs de Kaspersky, montrent comment l’intelligence artificielle combinée à la manipulation psychologique redéfinit les contours des cyberattaques. En...

Thales lance une carte à puce à durcissement post-quantique

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

Les dangers de l’automatisation et du pilotage algorithmique à outrance

La panne survenue dans la région us-east-1 d’AWS révèle les risques d’une automatisation sans garde-fous. Une interaction imprévue entre deux agents internes a abouti à...

Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...

Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...

La menace quantique force la cybersécurité à changer d’ère

Une nouvelle génération de machines pourrait rendre caduques les standards cryptographiques actuels d’ici dix ans. Le Boston Consulting Group alerte sur les failles anticipées,...

Polémique Gaming Copilot, l’entraînement des modèles justifie-t-il la collecte massive de données ?

Le lancement de Gaming Copilot sur Windows 11 a fait resurgir une crainte désormais mondiale. La collecte automatique de données, notamment de captures d’écran,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité