« Navigation automatisée » par agents, OpenAI décrit ses première briques de sécurité

0
Navigation automatisée par agents, les premières briques de sécurité. OpenAI décrit les mécanismes de sécurité déployés pour réduire les risques d’exfiltration de données lorsqu’un...

Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture

Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...

Mots de passe compromis, les infostealers transforment l’identité en surface d’attaque

D’incident ponctuel, le vol d’identifiants est devenu une chaîne industrielle. Alimentée par des maliciels spécialisés, des bases agrégées et un marché de la revente...

Cartographier les dépendances : le Haut-commissariat à la Stratégie et au Plan créé un observatoire...

Le gouvernement français vient d'officialiser la création d’un Observatoire de la souveraineté numérique, confié au Haut-commissariat à la Stratégie et au Plan. L’initiative introduit...

Microsoft publie un correctif hors cycle pour la vulnérabilité CVE-2026-21509 d’Office

Les incidents s’enchaînent à un rythme soutenu dans l’écosystème Microsoft. Après une mise à jour défectueuse qui a perturbé de nombreux environnements Windows, l’éditeur...

L’État lance LaSuite, une suite collaborative souveraine, la commande plublique en levier de souveraineté

LaSuite, écosystème souverain d’outils collaboratifs pour les agents publics, est progressivement mis à disposition depuis 2024. La solution Visio, brique de visioconférence de LaSuite,...

Les entreprises peinent à gérer leurs certificats, et la réduction TLS va accroître les...

La réduction progressive de la durée de vie des certificats TLS publics, engagée dès 2026 pour converger vers 47 jours, change la nature même...

Les campagnes d’hameçonnage et de rançongiciel suivent les rythmes de travail des organisations

Les campagnes d’hameçonnage, de rançongiciel et de compromission de messagerie d’entreprise s’alignent désormais sur les rythmes de travail réels des organisations. L’analyse de 1,9...

VMware vCenter Server ciblé par CVE-2024-37079, la CISA confirme une exploitation active

La CISA vient d’ajouter la vulnérabilité critique CVE-2024-37079 au catalogue Known Exploited Vulnerabilities. Cette faille affectant VMware vCenter Server est désormais exploitée activement et...

Baromètre Cesin, la cyber entre professionnalisation, gestion des tiers et transformation par l’IA

Le Baromètre Cesin 2026 met en évidence une diminution continue du nombre de cyberattaques significatives contre les entreprises françaises, mais une aggravation de leurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité