Baromètre InCyber 2026 : 8 613 violations en un an, le risque tiers et...

En 2025, les fuites de données personnelles ont changé de nature en France : le Baromètre InCyber 2026, élaboré avec la CNIL, recense 8...

Alcyconie lance Crisis Cockpit, une plateforme IA de pilotage de crise cyber

Alcyconie, spécialiste français de la gestion de crise cyber qualifié PACS par l’ANSSI et lauréat France 2030, s’attaque au problème de la gestion de...

Détection de fraude : IDnow et Trustfull combinent analyse comportementale et vérification d’identité

La vérification d'identité à l'onboarding a longtemps constitué le principal rempart contre la fraude en ligne. Ce modèle est désormais dépassé. IDnow, acteur européen...

Les EDR killers augmentés par l’IA prolifèrent comme composants standards des attaques RaaS

Les outils de neutralisation des solutions de détection et de réponse aux incidents, appelés EDR killers, sont devenus un composant standard des attaques par...

Le document d’identité n’est plus une preuve : le KYC par photo doit disparaître

Pendant des années, l’identité numérique s’est contentée d’un geste simple. Un utilisateur téléverser la photo d’un document, parfois un selfie, et l’entreprise validait. Ce...

Dix ans après sa fondation, YesWeHack repositionne sa plateforme sur la gestion de l’exposition

YesWeHack étend son positionnement au-delà du bug bounty et lance deux nouvelles offres de test d’intrusion, le Pentest Autonome et le Pentest Continu, pour...

Assurance cyber, les assureurs veulent participer aux choix d’architecture

Les assureurs veulent désormais s’asseoir à la table de conception des data centers IA, bien avant que le premier rack soit posé. C’est la...

Les agents IA ont généré 7,9 milliards de requêtes web, et la plupart des...

0
L'automatisation par agents IA produit mécaniquement un trafic web non humain d'une ampleur que la plupart des organisations n'ont pas encore intégrée dans leur...

NetApp et Elastio annoncent l’intégration d’un contrôle de récupération anti-rançongiciel au niveau du stockage...

Les rançongiciels les plus évolués colonisent les sauvegardes en silence, bien avant qu'une alerte ne soit émise. NetApp et Elastio ripostent à cette réalité...

Elastic supprime la tarification par terminal et intègre le SOAR nativement dans sa plateforme...

En supprimant la tarification par terminal pour son XDR et en intégrant nativement l’automatisation SOAR dans sa plateforme, Elastic s’attaque à deux des freins...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité