Les CISO peuvent catalyser l’émergence de champions européens plus innovants
Une étude révèle que 70 % des CISO français ont déjà testé des collaborations avec des startups, mais celles-ci ne représentent encore que 4 % de...
Performances, intégration, gouvernance et sécurité : les piliers d’un système de gestion de données...
L’intelligence artificielle sous ses multiples formes (générative, causale, prédictive…) rebat les cartes de la transformation numérique des entreprises. En effet, les algorithmes d’IA s’abreuvent...
HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL
Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...
Identifier et choisir une solution EDR/MDR – Ready For IT 2025
Interview de Sebastian ZANG, Manager of Information Security chez MONTAPLAST, réalisé lors de l'évènement READY FOR IT 2025
1 - Enjeux du projet : L’objectif...
SentinelOne autonomise les SOC avec Singularity Hyperautomation, et lance AI SIEM
SentinelOne annonce une nouvelle gamme de solutions visant à rendre le centre d'opérations de sécurité (SOC) autonome. Basés sur sa plateforme Singularity, ces ajouts...
Quelles leçons tirer de la grande panne IT mondiale ?
En juillet, près de 8,5 millions produits et services étaient affectés par des incidents causés par la mise à jour du logiciel CrowdStrike Falcon...
L’adaptabilité des groupes de ransomwares fragilise les secteurs industriels
Selon une étude, le paysage des menaces liées aux ransomwares continuera d’évoluer, avec de nouvelles variantes de ransomwares et l’augmentation des campagnes coordonnées ciblant...
Définition du PAM moderne : de quoi s’agit-il et pourquoi est-il nécessaire ?
La gestion des accès privilégiés (PAM) est un pilier de la cybersécurité depuis des décennies. Les principaux analystes du secteur la considèrent systématiquement comme...
Cybersécurité : l’intelligence artificielle en soutien à la pénurie de compétences ?
La survie et la compétitivité des entreprises sont menacées par l’escalade des cyberattaques. Les prévisions de Statista indiquent que le coût global de la...
Le coût moyen global d’une violation de données a augmenté de 10 % en...
Selon une étude d’IBM, le coût moyen global d’une violation de données atteindrait maintenant 4,88 millions de dollars, soit la plus forte hausse depuis...























