La capacité à tirer de la valeur de l’IA dépend d’un facteur moins visible : la solidité des infrastructures de données. L’étude de Hitachi...
La Metropolitan Transportation Authority (MTA) teste de nouveaux portiques capables de détecter et documenter automatiquement les resquilleurs. Officiellement, il s’agit de moderniser la lutte...
Dans leur livre blanc « IA x Impact », Onepoint et We Don’t Need Roads défendent une conviction forte : l’intelligence artificielle ne peut...
Quantique : rapprocher le logiciel du matériel
La deeptech française C12 et l’éditeur de logiciels quantiques Classiq annoncent un partenariat pour permettre aux développeurs de travailler sur des architectures matérielles réalistes,...
IFS introduit une nouvelle version de sa plateforme industrielle, IFS Cloud 25R2, qui marque une étape clé dans l’arrivée des agents digitaux autonomes dans...
La deeptech Akidaia réinvente le contrôle d’accès avec avec un…
Akidaia renforce son positionnement sur le marché du contrôle d’accès hors ligne avec une version badge de sa technologie brevetée. Une évolution qui vise...
Une nouvelle solution TeamViewer pour sécuriser et simplifier les opérations…
Lors du Gartner IT Symposium de Barcelone, TeamViewer a présenté Agentless Access, une évolution de sa plateforme Tensor. Avec cette fonctionnalité, l’éditeur propose aux...
Le secteur manufacturier vit une mutation profonde : le service devient désormais un moteur de croissance à part entière. C’est la principale conclusion du...
Soitec et le CEA s’associent pour faire progresser la cybersécurité…
Soitec et le CEA-Leti présentent les résultats d’une étude démontrant que la technologie FD-SOI renforce la protection des puces face aux attaques par injection...
Un nouveau laboratoire vient d’ouvrir au cœur du campus industriel de Brainport, aux Pays-Bas. Le Factory of the Future Experience Center réunit NTT DATA,...

L’attaque moderne est devenue une attaque d’identité, multi-surface
Les incidents analysés par Unit 42 montrent une bascule nette : les intrusions ne reposent plus d’abord sur l’exploitation d’une faille technique, mais sur la compromission d’identités et la combinaison de plusieurs surfaces d’attaque. L’IA accélère encore cette dynamique, réduisant le temps entre l’accès initial…






