Cybermenaces pilotées par l'IA : quelle stratégie de défense ?
L'IA n'invente pas de nouvelles catégories d'attaques, elle industrialise ce qui existait déja en abaissant considérablement la barrière à l'entrée, accélèrant les cycles...
L'IA n'invente pas de nouvelles catégories d'attaques, elle industrialise ce qui existait déja en abaissant considérablement la barrière à l'entrée, accélèrant les cycles...
Le spécialiste industriel allemand ABB a doté ses équipes informatiques d'une plateforme d'automatisation centralisée fournie par Red Hat, Ansible, afin d'augmenter leur...
Le système d'immatriculation des véhicules est exposé à des fraudes ayant constitué pour l'Etat un manque à gagner de 550 M€ entre 2022 et 2024 selon la Cour des comptes....
Les progrès constants de l'IA et la facilité d'accès à ses outils simplifient la réalisation de fraudes par deepfake. Selon une étude, le cumul des pertes associées à ces arnaques...
Les architectes cloud capables d'harmoniser les plateformes, gérer les ressources et maitriser les indicateurs financiers sont rares mais très prisés dans les entreprises. Zoom...
Afin de renforcer la conformité et la sécurité des flux documentaires, NetExplorer et Yousign annoncent l'intégration de leurs plateformes, pour gérer l'ensemble du cycle de vie...
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...
Une étude souligne que près de la moitié des salariés français s'attribuent le travail produit avec l'aide de l'IA. L'usage de ces outils s'accompagne d'un manque d'encadrement...
La cybersécurité devient la compétence IT la plus recherchée par les recruteurs de l'Hexagone en 2026, selon une étude publiée par Robert Half. La moitié des entreprises, PME et...
Une chercheuse a trouvé un paquet npm qui installe en secret l'agent OpenClaw (ex Molbot). S'il n'a pas été utilisé à des fins malveillantes, l'accès étendu de l'agent au système...
Avec la généralisation des pratiques DevOps, les cybercriminels considèrent de plus en plus les développeurs comme des cibles privilégiées, créant des risques systémiques pour les...
Peut-on développer une entreprise uniquement avec des solutions européennes pour son infrastructure IT ? Un entrepreneur a relevé le défi et raconte les difficultés rencontrées.
A l'occasion de son évènement parisien, Palo Alto Networks est revenu sur ses différentes acquisitions avec comme leitmotiv le besoin de détecter de plus en plus rapidement les...
Spécialisé dans virtualisation du poste de travail, le jeune éditeur parisien Weytop séduit les investisseurs à travers un tour de table d'1,3 M€. Avec cet investissement,...
Le DSI de la Caisse nationale des allocations familiales doit jongler avec un agenda réglementaire chargé. Un programme imposé qui ne l'empêche pas d'impulser quelques...
Le temps nécessaire pour exploiter une faille est descendu à 72 minutes, selon des chercheurs de Palo Alto Networks qui pointent du doigt l'impact de l'IA. Mais ils soulignent...