Cybermenaces : l’attaque devient une chaîne industrielle, allant du cloud à l’OT

D’attaque opportuniste, la cybermenace s’est transformée en 2025 en une chaîne industrielle articulant cloud public, équipements réseau, applications Web et systèmes OT. Le rapport...

Almond unifie ses capacités SOC, CTI, VOC et CERT dans un Resilience Operation Center

En consolidant ses expertises de cybersurveillance, d’analyse des menaces et de réponse à incident dans un même dispositif, Almond structure une offre intégrée orientée...

De l’EDR à l’XDR, Lookout propose son programme Mobile EDR aux MSSP pour sécuriser...

0
Lookout, le spécialiste de la sécurité des points terminaux, a annoncé la disponibilité de Lookout Mobile Endpoint Security, son offre de détection et de...

Databricks cible les SOC avec une plateforme IA unifiée pour la détection et la...

Databricks lance Data Intelligence for Cybersecurity, une solution qui unifie la donnée et l’IA pour contrer les menaces pilotées par l’intelligence artificielle. L’éditeur entend...

Assurance cyber, les assureurs veulent participer aux choix d’architecture

Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...

F5 unifie WAF, zéro confiance et cryptographie post-quantique

F5 renforce son architecture de sécurité applicative autour de trois axes : protection par l'IA, accès zéro confiance et cryptographie post-quantique. Ceci au moment où...

Les dirigeants plus optimistes que les RSSI concernant la cybersécurité

La communication des responsables de la cybersécurité avec les dirigeants est perfectible selon un rapport récent d’Ivanti. Si 60 % des dirigeants hors des...

5 étapes pour une gouvernance efficace des accès tiers

Il est devenu plus difficile ces dernières années d'attirer des talents et de les fidéliser. Pour pallier ce phénomène, les dirigeants font le choix...

Cyber-résilience, les architectures de sécurité doivent intégrer détection et restauration dans une même architecture

Les entreprises françaises ne manquent ni d’outils de sécurité ni de dispositifs de détection. Ce qui fait défaut, selon le rapport Cyber-résilience 2025 de...

Comment o1 d’OpenAI a essayé de se répliquer en mystifiant ses superviseurs sur ses...

Le spectre d’une IA incontrôlée, popularisé par le cinéma et la littérature, est à présent une réalité. Des tests ont montré que lorsqu’elles sont...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité