[ Cybersecurite ] SentinelOne
SentinelOne se lance dans la Threat Intelligence
Connu pour sa solution XDR, SentinelOne lance Singularity Threat Intelligence pour fournir aux équipes de sécurité une vue exhaustive du paysage de la menace...
[ Cybersecurite ] ChatGPT
Plus de 100 000 comptes ChatGPT volés par un logiciel…
Selon Bleeping Computer, plus de 101 000 comptes d'utilisateurs de ChatGPT ont été volés par des logiciels malveillants au cours de l'année écoulée, d'après...
[ IT ] Cybersecurite
Cybersécurité, Stormshield s’associe à la plateforme de Threat intelligence Sekoia
Les deux acteurs français, Stormshield et Sekoia, éditeur européen spécialiste de l’anticipation des menaces cyber, acteur reconnu en CTI (Cyber Threat Intelligence) et XDR...
[ IT ] Cybersecurite
Renseignements sur les menaces : on peut connecter dorénavant ses…
Le portail de Threat Intelligence (OpenTIP) propose désormais une intégration des applications métiers via API. Après s'être inscrits, les utilisateurs reçoivent une API spéciale qui...
[ Cybersecurite ] business
Prévention des menaces : Check Point propose de s’appuyer sur…
Pour contrer les menaces, Check Point propose de s’appuyer sur des partenaires dont les solutions cohabitent au sein de sa plateforme de Threat Intelligence,...
[ Cybersecurite ] acquisition
AT&T acquiert le spécialiste en threat intelligence AlienVault
Le fournisseur américain de services téléphoniques et opérateur de services mobiles AT&T vient d'annoncer son intention d'acquérir AlienVault, éditeur d'une plate-forme open source et...
[ IT ] Cybersecurite
Kaspersky regroupe ses services de veille dans une plateforme de…
Le service Web de veille Threat Intelligence Portal a pour objectif d'aider les équipes des centres opérationnels de sécurité à travailler plus efficacement face à...
[ Cybersecurite ] Solutions
Sécurité : pourquoi utiliser un logiciel de Threat Intelligence ?
Identifier rapidement les véritables menaces, c’est le but de la Threat Intelligence, qui s’appuie sur des schémas comportementaux plutôt que sur des profils d’attaque,...
[ Cybersecurite ] INfrastructure
“Threat Intelligence : son rôle dans la défense du réseau…
Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat Intelligence dans la défense du réseau et montre que...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Documation
du 08/04/2026 au 09/04/2026
Paris - Porte de Versailles - Pavillon 4
20e Université AFCDP des DPO
du 05/02/2026 au 06/02/2026
Maison de la Chimie - Paris
  • La GED au service de la conformité multi-réglementaireDans un contexte où les réglementations se multiplient et deviennent de plus en plus complexes (RGPD, NIS2, eIDAS, normes ISO, obligations RSE…), les entreprises et administrations doivent adapter leurs processus documentaires pour garantir conformité, sécurité et traçabilité.…Lire le livre blanc Lire le livre blanc