Nomios intègre l’IA générative de Qevlar AI au sein de ses SOC managés
Nomios annonce l’intégration de l’IA générative de Qevlar au sein de ses 7 centres opérationnels de sécurité managée (SOC). La solution Qevlar AI repose sur...
Le « Shadow Code » dans les applications menace la sécurité des entreprises
Les logiciels libres sont de plus en plus utilisés. Mais leurs risques cachés pourraient compromettre la sécurité et la résilience de votre organisation. L’open-source...
Trafic en hausse de 17 % : le web consolide sa place de colonne...
Comme infrastructure centrale de la société moderne, l’Internet s’impose plus que jamais comme l’infrastructure critique du monde moderne. Le cinquième rapport annuel « Year in...
Bilan de la transition numérique et environnementale des ETI
Le baromètre d’EY sur les entreprises ETI en France donne une image contrastée des évolutions en 2024 dans leur transformation environnementale et numérique. Quant...
L’archivage à long terme : la première précaution et la dernière ligne de défense
Le paysage numérique actuel est sillonné par des évolutions multiples et incontournables, stimulées entre autres par les technologies, la cybersécurité et les règlementations. Dans...
Des chercheurs démontrent une nouvelle technique pour voler des modèles d’IA
La conception et l’entraînement de modèles de réseaux neuronaux avancés représentent un investissement colossal. D’après une étude d’Epoch AI, le coût d’entraînement des modèles, hors...
Les enjeux de la résilience numérique en 2025
Selon le rapport The Hidden Costs de Splunk, les temps d'arrêt et la dégradation des services coûtent 400 milliards de dollars par an à...
La navigation sur internet d’un employé : l’angle mort de la cybersécurité
La combinaison des accès à privilèges et de certaines actions inquiétantes des employés accroît les risques de sécurité pour les entreprises. Les équipes de...
La résilience est plus qu’un simple concept, c’est une nécessité
La cyberextorsion, l’hacktivisme, les attaques basées sur l’IA et les menaces contre les systèmes opérationnels et mobiles sont de plus en plus fréquentes. Comme...
Évolution des cybermenaces : des attaques opportunistes aux stratégies avancées
La cybersécurité est une lutte continue, car les cybercriminels perfectionnent leurs outils et diversifient leurs tactiques continuellement. L’étude de Check Point de novembre détaille...























