L’identité numérique : un rempart contre la fraude bancaire

La fraude bancaire continue de croître à un rythme inquiétant, alimentée par des technologies avancées comme l'IA et les deepfakes. Face à ce défi,...

Gestion des risques : le rôle de plus en plus stratégique des RSSI

L’Observatoire 2024 des risques cyber liés aux fournisseurs constate que le nouveau contexte réglementaire transforme la gestion des risques liés aux fournisseurs et des...

Fortinet annonce Advisor, son assistant AISecOps pour accélérer les investigations et la réponse aux...

0
Fortinet annonce la disponibilité de Fortinet Advisor, un assistant basé sur l’IA générative (GenAI), à ajouter à ses quarante solutions déjà optimisées par IA....

Anthropic revoit ses règles de confidentialité : quels risques pour les usages professionnels ?

À compter du 28 septembre 2025, les utilisateurs des offres Claude Free, Pro, Max et Code devront décider s’ils acceptent que leurs échanges servent...

Les faux acheteurs agentiques menacent la saison commerciale de fin d’année

Les e‑commerçants se préparent à une vague inédite de faux acheteurs à l’approche des fêtes de fin d'année. Entre faux comptes, agents IA automatisés et...

Malware guidé par LLM : comment l’IA réduit le signal observable pour contourner les...

Check Point Research a démontré en environnement contrôlé qu'un assistant IA doté de capacités de navigation web peut être détourné en canal de commandement...

Check Point rachète Perimeter 81, une société pionnière du SSE, pour fournir une solution...

0
Afin de renforcer sa présence sur le marché florissant des services de sécurité en périphérie (Security Service Edge — SSE), Check Point a annoncé...

La complexité du monde cyber fragilise les entreprises

L’édition 2024 du rapport du FME sur la cybersécurité mettait l’accent sur les inégalités croissantes dans le cyberespace, le cru 2024 met en lumière la...

Les violations de données coûtent de plus en plus cher

Les analystes d’ExtraHop ont passé au peigne fin des centaines de pages de documents déposés auprès de la SEC pour se faire une idée...

Accepter l’inévitable : comment maitriser les vulnérabilités zero-day ?

Que l'on soit un athlète ou un cybercriminel, avoir une longueur d’avance est extrêmement précieux. Tout comme un départ rapide permet à un sportif...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité