Mots clés Cybersécurité
Mot clé: Cybersécurité
Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn
Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...
Identité numérique et agents IA : Cross App Access d’Okta instaure une immunité structurelle
Okta dévoile à Oktane 2025 une nouvelle génération de sécurité des identités, pensée pour encadrer les agents IA et prévenir les fraudes numériques. L’éditeur...
Partage de fichiers et conformité NIS2 : Hermitage Solutions et NetExplorer s’allient
Hermitage Solutions s’associe à NetExplorer pour enrichir son catalogue de cybersécurité avec une solution souveraine de travail collaboratif. Cette alliance met en avant la...
OVHcloud introduit le chiffrement quantique des certificats SSL, une première mondiale
L’hébergeur européen déploie des certificats SSL basés sur une génération quantique de nombres aléatoires, une première mondiale qui renforce la confidentialité des échanges en...
Cybersécurité 2030 : vers un monde fragmenté, autonome et fragile ?
La cybersécurité vit une rupture historique. Les menaces ne se présentent plus sous forme isolée, mais convergent en risques systémiques qui redessinent l’équilibre entre...
La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant
Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...
HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse
Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...
HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL
Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...
Gigamon mise sur l’IA agentique pour transformer la télémétrie réseau en levier opérationnel
Avec Gigamon Insights, l’éditeur américain introduit une application d’assistance intelligente, capable de contextualiser les alertes issues du réseau et de guider les actions correctives....
La « dark value » selon le BCG, ou comment la tech s’attaque aux inefficiences de...
Le Boston Consulting Group chiffre à 3 000 milliards de dollars le gisement de « dark value », ces profits invisibles issus des inefficiences dans les flux...























