Mots clés Vulnérabilité

Mot clé: Vulnérabilité

Le TPM 2.0 est-il un réel standard de confiance pour les environnements professionnels ?

La sécurité des systèmes d’information est devenue le nerf de la guerre pour les entreprises françaises. En 2024, 59% des entreprises françaises déclaraient avoir...

L’ingénierie parasociale : nouvelle frontière de la manipulation numérique ?

Les cyberattaques évoluent en permanence et s’appuient de  plus en plus sur des techniques d’ingénierie sociale, telles que le phishing. Si désormais les cybercriminels...

Un acteur souverain de moins dans la cybersécurité européenne après l’acquisition de Hornetsecurity

Proofpoint a finalisé le rachat de l’allemand Hornetsecurity et étend désormais son empreinte européenne sur l’ensemble des services de protection des courriels et de...

Une faille critique dans OpenAI Codex CLI expose la chaîne logicielle

L’outil OpenAI Codex CLI a potentiellement exposé des milliers de développeurs à un risque de prise de contrôle à distance. Identifiée par Check Point...

La fatigue cyber, l’autre vulnérabilité des entreprises à l’ère de la pression permanente

La généralisation des attaques par rançongiciel et la sophistication des menaces obligent les équipes cyber à une vigilance permanente, ce qui se traduit de...

Blockchain, des agents IA révèlent des vulnérabilités et identifient 4,6 millions de dollars d’exploits

Anthropic démontre une évolution majeure dans la sécurité des chaînes de blocs. Selon l’étude publiée, des agents d’intelligence artificielle ont reproduit des attaques historiques...

Maîtrise du risque tiers : Citalid propose une modélisation quantitative orientée conformité

Citalid introduit un nouveau module dédié au risque cyber fournisseur qui combine la modélisation quantitative, le renseignement sur la menace et l’IA générative. L’outil...

Profil du fraudeur en entreprise, KPMG alerte sur la vulnérabilité interne

Le cabinet KPMG publie son étude mondiale sur le profil type du fraudeur en entreprise. Il s’agit le plus souvent d’un homme occupant des...

Landfall, un logiciel espion Android de niveau commercial cible les appareils Samsung

Une campagne d’espionnage mobile ciblé vient d’être révélée par Unit 42, l’équipe de recherche de Palo Alto Networks. Le logiciel espion Landfall, identifié...

Rançongiciels, USB, erreurs humaines, les angles morts de la résilience OT

La multiplication des attaques ciblant les systèmes industriels révèle une double vulnérabilité : d’un côté, des failles techniques persistantes dans les environnements OT, de l’autre,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité