Mots clés Cybersécurité

Mot clé: Cybersécurité

BarracudaONE s’enrichit d’un assistant enquêteur qui automatise l’investigation

Barracuda lance un assistant IA intégré à sa plateforme BarracudaONE pour automatiser l’investigation et accélérer la réponse aux incidents. Destinée aux équipes informatiques et...

Vers une cybersécurité post-périmétrique, centrée sur l’identité

Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...

Eset intègre sa console protect à ConnectWise Asio pour faciliter la vie des MSP

Eset renforce son écosystème MSP avec une nouvelle intégration de sa console Eset Protect dans la plateforme ConnectWise Asio. Cette interconnexion vise à améliorer...

Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises

Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...

Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung

Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...

Observabilité : Elastic propose une nouvelle lecture des signaux systèmes avec Streams

Elastic déploie Streams, une capacité d’observabilité appuyée sur l’intelligence artificielle pour transformer le traitement des journaux d’événements. L’éditeur repositionne les logs comme socle d’analyse,...

CrowdStrike structure son SOC en intégrant une « agentic workforce » pour épauler les agents humains

CrowdStrike dévoile une extension majeure de sa plateforme Falcon, fondée sur un ensemble d’agents IA spécialisés, un orchestrateur visuel no-code et un graphe de...

Cybersécurité augmentée par l’IA, des ambitions fortes mais peu de résultats visibles

0
En théorie, l’IA promet une posture de défense proactive, pilotée par la donnée et libérée des angles morts humains. En pratique, les entreprises peinent...

Les industriels adoptent l’IA pour reprendre le contrôle sur les usages

Dans l’industrie manufacturière, l’encadrement officiel de l’intelligence artificielle devient un outil de maîtrise des usages sauvages. Plutôt que de combattre le Shadow AI frontalement,...

EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité