Mots clés Cybercriminalité

Mot clé: Cybercriminalité

Anatomie d’une fraude OAuth : quand l’authentification multifacteur ne suffit plus

Une campagne d’hameçonnage sophistiquée exploitant de fausses applications Microsoft OAuth a été détectée début 2025 par ProofPoint. Cette technique novatrice, ciblant les comptes Microsoft...

Les entreprises devraient optimiser leurs procédures de récupération des données

Une étude met en exergue l’adoption massive de solutions de stockage cyber-résilientes au sein des grandes entreprises. Elle souligne la montée en puissance de...

En intégrant un Copilot et MCP, Netskope met l’IA dans le trio sécurité-gouvernance-performance

Netskope étend les capacités de sa plateforme Netskope One avec un assistant IA dédié à l’optimisation de l’accès réseau zéro trust universel (UZTNA) et...

Sysdig introduit l’IA agentique dans son CNAPP pour relier sécurité cloud et impact métier

Sysdig Sage est présentée comme la première plateforme agentique de sécurité cloud du marché, basée sur l'analyse sémantique contextualisée. L’éditeur met en avant une...

CrowdStrike veut gouverner les agents IA dans le SaaS avec Falcon Shield

CrowdStrike étend Falcon Shield à la « couche agents IA » des environnements SaaS, avec une intégration native à l’API de conformité de ChatGPT Enterprise. L’éditeur...

Assurer la conformité au règlement DORA grâce à SecurityScorecard

Security Scorecard propose une solution complète pour répondre aux exigences fondamentales du règlement DORA. Sa plateforme de Supply Chain Detection and Response (SCDR) assure...

Service managé MAX : opérationnaliser la gestion de la sécurité de la chaîne d’approvisionnement

La solution MAX de SecurityScorecard est un service managé de détection et de réponse aux risques liés à la chaîne d’approvisionnement (Supply Chain Detection...

Snowflake s’ouvre à Spark dans une logique de convergence maîtrisée

Snowflake veut briser une barrière de plus dans l’architecture analytique des entreprises. Avec la préversion publique de Snowpark Connect for Apache Spark, la plateforme...

Nvidia sommé par Pékin d’apporter des preuves de sécurité sur ses puces H20

Les autorités chinoises demandent à Nvidia de prouver l’innocuité de ses puces H20, relançant les tensions sino-américaines autour des semiconducteurs d’IA. Cette requête intervient...

Cybersécurité : faire face aux défis de l’augmentation et du cloisonnement du flux des...

Google Cloud a chargé Forrester d'évaluer l'état des pratiques et des stratégies en matière de renseignements sur les menaces. L'enquête a révélé que les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité