CYBERSECURITE

Cybersécurité | Stories

La fatigue cyber, l’autre vulnérabilité des entreprises à l’ère de la pression permanente

La généralisation des attaques par rançongiciel et la sophistication des menaces obligent les équipes cyber à une vigilance permanente, ce qui se traduit de...

Digital Omnibus pourrait réduire la dépendance vis-à-vis des fournisseurs U.S.

Le Digital Omnibus change le cadre du RGPD et ouvre la voie à une mesure d’audience plus respectueuse de la vie privée. Selon l’analyse...

Blockchain, des agents IA révèlent des vulnérabilités et identifient 4,6 millions de dollars d’exploits

Anthropic démontre une évolution majeure dans la sécurité des chaînes de blocs. Selon l’étude publiée, des agents d’intelligence artificielle ont reproduit des attaques historiques...

Amazon détecte un infiltré nord-coréen grâce à l’analyse des frappes clavier

0
Amazon affirme avoir repéré un travailleur nord-coréen infiltré dans ses équipes IT en analysant les données de frappe au clavier, révélant un décalage de...

WatchGuard unifie identité, terminaux et accès dans un bundle Zero Trust prêt à déployer

WatchGuard officialise un Bundle Zero Trust unifié, pensé pour lever les obstacles qui freinent l’adoption de ce modèle de sécurité dans les PME et...

XDR géré et SOC : Bouygues Telecom Business propose bSecure XDR Managé

Bouygues Telecom Business annonce le lancement de bSecure XDR Managé, un service de détection et de réponse étendues opéré par son centre opérationnel de...

Cybersécurité et IA en temps réel, une transformation bien plus ample qu’un simple changement...

L’automatisation des cyberattaques atteint aujourd’hui un seuil où les défenses héritées peinent à suivre. Bénéficiant de la finesse et de la volumétrie d’une ingénierie...

Entreprises : comment améliorer la cybersécurité des e-mails à l’approche des fêtes

À l’approche des fêtes, tandis qu’entreprises et collaborateurs sont monopolisés par la clôture de l’exercice financier, les congés et l’achat de cadeaux, les cybercriminels...

Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?

La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité