Proofpoint unifie sa protection email et sa gouvernance des données pour les environnements agentiques
Proofpoint recompose son architecture de sécurité des courriels et des données autour de l'environnement agentique, en unifiant la Secure Email Gateway, la protection API...
Spie ICS déploie une offre de cybersécurité opérée depuis Grenoble et adossée à 60...
Au Forum InCyber 2026, Spie ICS exposera une chaîne de cybersécurité articulée de l’audit initial au SOC managé, opérée intégralement en France par des...
L’hameçonnage vocal, les courtiers d’accès et l’espionnage prolongé redessinent le paysage des menaces
Une mutation profonde secoue le paysage des cybermenaces en 2025 : les attaquants accélèrent leurs opérations, délèguent leurs accès initiaux en moins de 30...
ITrust Reveelium.ai, une plateforme unifiée SIEM, XDR, SOAR et Threat Intelligence pilotés par l’IA
Reveelium.ai constitue la nouvelle génération de plateforme de détection et réponse d'ITrust. En réunissant au sein d'un environnement modulaire quatre capacités jusqu'alors distinctes,...
Datadog Bits AI Security Analyst, un agent d’investigation autonome intégré à Cloud SIEM
Les équipes SOC accumulent les alertes sans parvenir à les traiter à la cadence des attaques modernes. Datadog répond à cette équation en lançant...
CrowdSec confirme la première exploitation active de CVE-2026-1207, une faille d’injection SQL dans Django
CVE-2026-1207 est une faille d'injection SQL dans le framework Django affectant les instances utilisant GeoDjango avec le moteur PostGIS. L'exploitation se poursuit de manière...
Check Point AI Factory Security Blueprint, une architecture en quatre couches pour sécuriser les...
AI Factory Security Architecture Blueprint est une architecture en quatre couches pour sécuriser les infrastructures d'IA privées, des serveurs GPU aux API des grands...
Agents IA, comptes machine, connecteurs MCP : le trou noir de la gestion des identités...
L’IA agentique multiplie les identités numériques à une vitesse que les dispositifs de gouvernance des accès existants ne peuvent absorber. Agents autonomes, comptes de...
Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...
Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...
Illumio recentre la microsegmentation sur les chemins d’attaque plutôt que sur les actifs isolés
Les agents autonomes qui parcourent les infrastructures d'entreprise à vitesse machine démultiplient la capacité des attaquants à se déplacer latéralement, à cartographier les...























