Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT
D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...
Almond unifie ses capacités SOC, CTI, VOC et CERT dans un Resilience Operation Center
En consolidant ses expertises de cybersurveillance, d’analyse des menaces et de réponse à incident dans un même dispositif, Almond structure une offre intégrée orientée...
De l’EDR à l’XDR, Lookout propose son programme Mobile EDR aux MSSP pour sécuriser...
Lookout, le spécialiste de la sécurité des points terminaux, a annoncé la disponibilité de Lookout Mobile Endpoint Security, son offre de détection et de...
Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...
Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...
Assurance cyber, les assureurs veulent participer aux choix d’architecture
Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...
F5 unifie WAF, zéro confiance et cryptographie post-quantique
F5 renforce son architecture de sécurité applicative autour de trois axes : protection par l'IA, accès zéro confiance et cryptographie post-quantique. Ceci au moment où...
Les dirigeants plus optimistes que les RSSI concernant la cybersécurité
La communication des responsables de la cybersécurité avec les dirigeants est perfectible selon un rapport récent d’Ivanti. Si 60 % des dirigeants hors des...
5 étapes pour une gouvernance efficace des accès tiers
Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...
Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture
Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...
Comment o1 d’OpenAI a essayé de se répliquer en mystifiant ses superviseurs sur ses...
Le spectre d’une IA incontrôlée, popularisé par le cinéma et la littérature, est à présent une réalité. Des tests ont montré que lorsqu’elles sont...























