Mots clés Cybersécurité
Mot clé: Cybersécurité
BarracudaONE s’enrichit d’un assistant enquêteur qui automatise l’investigation
Barracuda lance un assistant IA intégré à sa plateforme BarracudaONE pour automatiser l’investigation et accélérer la réponse aux incidents. Destinée aux équipes informatiques et...
Vers une cybersécurité post-périmétrique, centrée sur l’identité
Dans leur dernier rapport prospectif, les experts de BeyondTrust anticipent des mutations profondes de la cybersécurité à l’ère de l’IA agentique, de la géopolitique...
Eset intègre sa console protect à ConnectWise Asio pour faciliter la vie des MSP
Eset renforce son écosystème MSP avec une nouvelle intégration de sa console Eset Protect dans la plateforme ConnectWise Asio. Cette interconnexion vise à améliorer...
Cyber-résilience en trompe-l’œil, ou le grand écart des entreprises françaises
Les décideurs français affichent une confiance élevée dans leur capacité à faire face aux cybermenaces, mais les données recueillies par Cohesity dessinent une réalité...
Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung
Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...
Observabilité : Elastic propose une nouvelle lecture des signaux systèmes avec Streams
Elastic déploie Streams, une capacité d’observabilité appuyée sur l’intelligence artificielle pour transformer le traitement des journaux d’événements. L’éditeur repositionne les logs comme socle d’analyse,...
CrowdStrike structure son SOC en intégrant une « agentic workforce » pour épauler les agents humains
CrowdStrike dévoile une extension majeure de sa plateforme Falcon, fondée sur un ensemble d’agents IA spécialisés, un orchestrateur visuel no-code et un graphe de...
Cybersécurité augmentée par l’IA, des ambitions fortes mais peu de résultats visibles
En théorie, l’IA promet une posture de défense proactive, pilotée par la donnée et libérée des angles morts humains. En pratique, les entreprises peinent...
Les industriels adoptent l’IA pour reprendre le contrôle sur les usages
Dans l’industrie manufacturière, l’encadrement officiel de l’intelligence artificielle devient un outil de maîtrise des usages sauvages. Plutôt que de combattre le Shadow AI frontalement,...
EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire
La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...























