Actualités
AVIS D’EXPERT – La fin du périmètre de confiance :…
Le périmètre de sécurité tel que nous le connaissions a disparu, d’après Tony Fergusson, CISO in Residence chez Zscaler. Les entreprises se structurent désormais en écosystèmes étendus, composés de fournisseurs,…
Dans les centres opérationnels de sécurité, l’IA ne remplace pas l’analyste. Elle intervient là où la pression est la plus forte : le traitement du volume, la corrélation des signaux…
AVIS D’EXPERT – L’automatisation alimente l’IA : le moteur caché…
L’IA promet beaucoup, mais elle repose encore sur un socle fragile : la qualité des données. Derrière les discours sur les modèles et les performances, un enjeu plus discret s’impose,…
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec immédiat, en transformant les données exfiltrées…
Cyberattaques : le hacker surnommé “HexDex” est placé en garde…
Interpellé alors qu’il s’apprêtait à publier de nouvelles données volées, le jeune homme soupçonné d’être derrière des dizaines de fuites touchant fédérations sportives, syndicats et administrations a été placé en…
“L’intérêt pour les métiers de la tech ne se construit…
Elles s’y projettent, mais n’y entrent pas. Derrière l’attractivité des métiers de la tech, un décalage persiste entre intérêt affiché et passage à l’action. En cause : un manque d’accompagnement…
Six mois, clé en main : la promesse industrielle d’Etix
Derrière les cinq couches de sécurité d’un nouveau site francilien, une philosophie : construire vite, construire double et ne jamais couper. Cinq couches de sécurité. C’est ainsi que démarre la…
Applications et logiciels étrangers : la DGSI met en garde…
La Direction générale de la sécurité intérieure (DGSI) alerte sur les vulnérabilités liées à l’usage d’applications et de logiciels étrangers. Des outils devenus indispensables, mais qui exposent les organisations à…
Les équipes SOC ne manquent pas d’alertes, elles manquent de temps. Entre la généralisation du cloud, la multiplication des environnements hybrides et l’ouverture accrue des systèmes d’information, le périmètre à…
AVIS D’EXPERT – IA : cinq signaux d’alerte révélateurs des…
L’IA transforme en profondeur les modèles opérationnels des entreprises, qu’il s’agisse d’améliorer l’expérience client ou d’accélérer la recherche. Mais derrière l’enthousiasme, une réalité s’impose d’après Noham Medyouni, Noham Medyouni, CTO chez…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…


