Mots clés Cyberattaque
Mot clé: Cyberattaque
Nvidia sommé par Pékin d’apporter des preuves de sécurité sur ses puces H20
Les autorités chinoises demandent à Nvidia de prouver l’innocuité de ses puces H20, relançant les tensions sino-américaines autour des semiconducteurs d’IA. Cette requête intervient...
Cybersécurité : faire face aux défis de l’augmentation et du cloisonnement du flux des...
Google Cloud a chargé Forrester d'évaluer l'état des pratiques et des stratégies en matière de renseignements sur les menaces. L'enquête a révélé que les...
Les PME prennent la cybersécurité au sérieux mais peinent à mettre en œuvre les...
Devolutions dresse un état des lieux alarmant de la cybersécurité dans les PME en 2025 en soulignant l’écart entre confiance et posture réelle de...
Anatomie d’une attaque : quand les liens de sécurité deviennent des vecteurs d’hameçonnage
Une campagne d’hameçonnage récemment analysée par Cloudflare a mis en évidence une méthode particulièrement insidieuse. Des attaquants ont abusé des systèmes de réécriture de...
Cybersécurité : avec Insights, Illumio veut empêcher les mouvements latéraux
Illumio présente sa solution de détection des mouvements latéraux. Intégré à sa plateforme, Insights fournit une approche complète en associant désormais une détection...
Sécurité des identités : Palo Alto met la main sur CyberArk pour 25 milliards de...
Palo Alto Networks engage la plus grosse acquisition de son histoire avec le rachat de CyberArk, spécialiste israélien de la sécurité des identités. L’opération...
Reprendre le contrôle des Active Directories des mains des cybercriminels
L'Active Directory (AD) est un composant essentiel des réseaux Windows. Il centralise la gestion des utilisateurs, des ressources et des autorisations d'accès. Grâce à...
Tenable renforce son moteur de priorisation des vulnérabilités grâce à l’IA générative
La société américaine spécialisée dans la gestion du risque cyber intègre l’IA générative à son système Tenable VPR pour recentrer la cybersécurité sur les...
Les entreprises doivent repenser les architectures de sécurité cloud
SentinelOne et CyberEdge pointent les limites des stratégies cloud actuelles, confrontées à la prolifération d’outils et à la surcharge d’alertes. L’étude dévoile cinq tendances...
Numérique, IA, résilience : la France trace sa propre voie stratégique en Europe
Le numérique est devenu un théâtre d’opérations à part entière. Cyberattaques, manipulations informationnelles, ruptures technologiques et dépendances industrielles bouleversent les équilibres géostratégiques. La Revue...