Mots clés Cybersécurité
Mot clé: Cybersécurité
Pourquoi le kit Kratos rend l’authentification MFA classique obsolète
L’émergence du kit Kratos marque un tournant brutal dans la professionnalisation du cybercrime. En proposant une plateforme d’hameçonnage-as-a-Service, capable de contourner nativement l’authentification multifacteur,...
Détournement de proxy, comment Mailpit a exposé les réseaux locaux des entreprises
Une vulnérabilité de type Server-Side Request Forgery affecte l'outil de test de courriels Mailpit en raison d'un défaut de validation des adresses IP internes....
Cybersécurité : AWS Security Hub Extended, un centre d’orchestration centralisée pour solutions tierces
AWS a officialisé le lancement de Security Hub Extended, une évolution majeure transformant sa console native en un centre d’orchestration centralisé pour solutions tierces....
Identités : Youzer lance My Youzer, une interface métier pour la gestion des habilitations
My Youzer est une interface dédiée aux managers et aux utilisateurs finaux, distincte de la plateforme technique réservée aux équipes IT. Ce découplage, une...
Thales démontre la transition post-quantique des réseaux 5G sans remplacement de cartes SIM-eSIM
Thales vient de démontrer la mise à jour à distance d'algorithmes cryptographiques post-quantiques sur des cartes SIM et eSIM 5G déjà déployées, sans interruption...
La chaîne d’approvisionnement logicielle devient le principal vecteur d’attaque DevSecOps en 2026
Selon les chiffres qui remontent du terrain, la surface d'attaque s'étend désormais à la chaîne d'approvisionnement logicielle, aux pipelines CI/CD et aux dépendances tierces...
Faille Catalyst SD-WAN, Cisco publie six correctifs simultanés, mais délaisse quatre branches en fin...
Cisco a publié le 25 février un advisory critique (CVSS 10.0) portant sur CVE-2026-20127, une vulnérabilité de contournement d’authentification dans Cisco Catalyst SD-WAN Controller et SD-WAN...
Les agents IA accèdent à des données que 66 % des organisations ne savent...
L'IA agentique redéfinit le périmètre de la menace interne : 61 % des organisations déclarent que leurs applications IA sont ciblées par des attaquants,...
SOC augmenté par l’IA, le MTTR devient une métrique inadaptée
Le Mean Time To Respond a dominé l’évaluation des opérations de sécurité, mais, dans un SOC augmenté par l’IA, cette métrique perd sa cohérence....
Veeam Agent Commander unifie résilience, sécurité et gouvernance de l’IA dans une seule couche...
Avec Agent Commander, première intégration issue de l'acquisition de Securiti AI, Veeam place le Data Command Graph au centre d'une architecture unifiée qui couvre...























