Le nombre total de vulnérabilités Microsoft est proche de ses plus hauts niveaux historiques

Un rapport de Beyond Trust confirme une légère baisse des failles de sécurité critiques chez Microsoft mais montre que le nombre total de vulnérabilités...

De victime à prescriptrice, quand la Gen Z redéfinit les standards de sécurité

Plus exposée aux attaques de hameçonnage que toute autre génération, la génération Z incarne à la fois un maillon faible de la cybersécurité et...

La fin des mots de passe n’est pas pour demain

Les passkey (clé d’accés) permettent, via un code PIN, l’analyse d’un code barre ou des données biométriques, de remplacer les mots de passe traditionnels...

Les trois quarts des PME et ETI font appel aux MSP pour gérer la...

Une étude de Barracuda montre que les entreprises de moins de 2000 salariés sous-traitent leur défense numérique à un MSP (Managed Service Provider). Mais...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

L’hygiène numérique est vécue comme une contrainte par les salariés

Malgré des campagnes de sensibilisation de plus en plus intégrées dans les entreprises, les salariés n’en feraient qu’à leur tête ! Des données critiques...

Trend Micro met son modèle d’IA en open source pour promouvoir la cybersécurité agentique

Trend Micro, le spécialiste mondial en cybersécurité, vient d'annoncer l’ouverture du code source de Trend Cybertron, son modèle d’intelligence artificielle et un cadre d’agents...

L’industrie manufacturière reste la plus touchée devant le secteur de l’énergie et des transports

En termes de vulnérabilités, l’exposition des industries critiques est préoccupante. Il s’agit de la fabrication de fournitures stratégiques, des secteurs de l’énergie ou du...

Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes

Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...

Anatomie d’une attaque EtherHiding : grâce à la blockchain, les APT mettent le SOC...

Deux rapports convergents, publiés par Google Threat Intelligence Group (GTIG) et Unit42 (Palo Alto Networks), lèvent le voile sur une campagne malveillante particulièrement ingénieuse....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité