Mots clés Cybersécurité

Mot clé: Cybersécurité

Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn

Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...

Identité numérique et agents IA : Cross App Access d’Okta instaure une immunité structurelle

Okta dévoile à Oktane 2025 une nouvelle génération de sécurité des identités, pensée pour encadrer les agents IA et prévenir les fraudes numériques. L’éditeur...

Partage de fichiers et conformité NIS2 : Hermitage Solutions et NetExplorer s’allient

Hermitage Solutions s’associe à NetExplorer pour enrichir son catalogue de cybersécurité avec une solution souveraine de travail collaboratif. Cette alliance met en avant la...

OVHcloud introduit le chiffrement quantique des certificats SSL, une première mondiale

L’hébergeur européen déploie des certificats SSL basés sur une génération quantique de nombres aléatoires, une première mondiale qui renforce la confidentialité des échanges en...

Cybersécurité 2030 : vers un monde fragmenté, autonome et fragile ?

La cybersécurité vit une rupture historique. Les menaces ne se présentent plus sous forme isolée, mais convergent en risques systémiques qui redessinent l’équilibre entre...

La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant

Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...

HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse

Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...

HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL

Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...

Gigamon mise sur l’IA agentique pour transformer la télémétrie réseau en levier opérationnel

Avec Gigamon Insights, l’éditeur américain introduit une application d’assistance intelligente, capable de contextualiser les alertes issues du réseau et de guider les actions correctives....

La « dark value » selon le BCG, ou comment la tech s’attaque aux inefficiences de...

Le Boston Consulting Group chiffre à 3 000 milliards de dollars le gisement de « dark value », ces profits invisibles issus des inefficiences dans les flux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité