CYBERSECURITE

Cybersécurité | Stories

Identifiants compromis à la source : pourquoi les politiques de complexité des mots de...

Près de 19 % des mots de passe volés par les infostealers respectaient pourtant les critères de robustesse. C’est le constat d’une étude publiée par...

Agents IA, vol d’identifiants et prolifération des outils, le triptyque de la cybersécurité en...

L'IA agentique crée une nouvelle catégorie de menace interne dans les entreprises. En accordant aux agents IA un accès croissant aux données d'entreprise, les...

Risque humain et cybersécurité : le risque interne devient une menace aussi prévalente que l’erreur...

La neuvième édition du rapport State of Human Risk de Mimecast enregistre une rupture que les équipes de sécurité ne peuvent plus ignorer :...

NetApp et Elastio annoncent l’intégration d’un contrôle de récupération anti-rançongiciel au niveau du stockage...

Les rançongiciels les plus évolués colonisent les sauvegardes en silence, bien avant qu'une alerte ne soit émise. NetApp et Elastio ripostent à cette réalité...

Elastic supprime la tarification par terminal et intègre le SOAR nativement dans sa plateforme...

En supprimant la tarification par terminal pour son XDR et en intégrant nativement l’automatisation SOAR dans sa plateforme, Elastic s’attaque à deux des freins...

Android 17 va intégrer la cryptographie post-quantique, de l’amorçage aux signatures d’applications

Google intègre dans Android 17 la cryptographie post-quantique à l'ensemble de sa chaîne de confiance, de l'amorçage du système d'exploitation jusqu'à la signature des...

Validation logicielle : le garde-fou de la conformité des dispositifs médicaux

Face à l’accélération réglementaire en Europe : Cyber Resilience Act (CRA), MDR, IVDR, exigences FDA, la conformité des dispositifs médicaux entre dans une nouvelle...

Vers une meilleure gouvernance du facteur humain et de l’IA agentique

La cybersécurité à un tournant En dépit d’investissements technologiques toujours croissants, les incidents de cybersécurité continuent de se multiplier. Des attaques visant des hôpitaux, des...

Les 6 formations pour se lancer dans la cybersécurité

En France, les cyberattaques ont quasiment doublé entre 2023 et 2025 selon l'ANSSI (Agence nationale de la sécurité des systèmes d'information). Derrière ce chiffre,...

Cybersecurite | NIS 2 | Ransomware | Phishing | Malware | Résilience | cyberattaque | Authentification | SSO | Vulnérabilité | Zero trust | Chiffrement | Réglementation

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité