Akamai sécurise les infrastructures critiques grâce à une segmentation Zéro Trust sans agent avec NVIDIA
L’intégration des solutions Akamai Guardicore Segmentation et NVIDIA BlueField met fin au compromis de longue date entre sécurité avancée et performance système pour les secteurs de l’énergie, de la fabrication et des transports. Tribune – [...]
Tribune libre « Sécurité logicielle : l’IA règle le problème… ou le déplace ? » de JFrog
À l’ère de l’IA, les entreprises doivent pouvoir développer des logiciels intelligents sans renoncer à la maîtrise et à la confiance. Tribune par Yoav Landman, CTO et cofondateur de JFrog. Lorsque Anthropic a annoncé les [...]
L’IA d’Anthropic menace-t-elle vraiment la cybersécurité ?
Anthropic vient de lancer son nouvel outil Claude Code Security, une fonctionnalité de cybersécurité intégrée à sa plateforme Claude Code, conçue pour analyser des vulnérabilités logicielles de façon automatisée. Cette annonce a fait trembler les [...]
Stratégie de cyber résilience : la France affiche une prise de conscience supérieure à la moyenne mondiale mais doit accélérer dans ses investissements
Le deuxième volet de l’étude Zscaler sur la cyber résilience révèle que de nombreuses organisations restent excessivement centrées sur leur périmètre interne, les exposant aux menaces externes telles que les attaques sur la chaîne d’approvisionnement [...]
Menaces mobiles : les recommandations du gouvernement français confirment l’importance d’une défense mobile active
Le gouvernement français a publié un rapport intitulé « Mobile Phones Threat Landscape Since 2015 » (Les menaces pesant sur les téléphones mobiles depuis 2015), qui souligne l’urgence de renforcer la sécurité des appareils mobiles. Publiée fin [...]
Kaspersky découvre une nouvelle campagne de phishing exploitant les notifications Google Tasks pour voler des identifiants d’entreprise
Kaspersky a mis au jour un nouveau stratagème de phishing qui détourne les notifications légitimes de Google Tasks pour inciter les employés à révéler leurs identifiants de connexion professionnels. En utilisant le domaine de confiance [...]
GTIG et Mandiant mettent fin à une campagne mondiale d’espionnage
Le Google Threat Intelligence Group (GTIG) et Mandiant ont publié de nouvelles recherches soulignant comment, en coordination avec des partenaires industriels, ils ont perturbé l’infrastructure d’UNC2814, un groupe d’espionnage soupçonné d’être lié à la République [...]
L’essor des deepfakes alimente une nouvelle ère de cybercriminalité, selon les experts
Le contenu généré par l’IA devrait devenir plus convaincant grâce à l’amélioration de ses capacités, à une dépendance accrue des utilisateurs et à l’apprentissage basé sur leurs retours, affirme le dernier rapport sur la sécurité [...]
Fraude bancaire : 72 % des banques françaises perdent plus de 5 millions de dollars par an face à l’essor des arnaques par ingénierie sociale
Une nouvelle enquête de BioCatch, spécialiste mondial de la détection et de la prévention de la fraude financière, tire la sonnette d’alarme pour le secteur bancaire français : près des trois quarts des établissements déclarent [...]
Conscio Technologies présente son livre blanc « Sensibilisation Cybersécurité – plan d’action 2026 »
Conscio Technologies, spécialiste de la sensibilisation à la cybersécurité, présente son livre blanc « Sensibilisation Cybersécurité – plan d’action 2026 », un ouvrage pratique permettant de lancer et mettre en place un plan de sensibilisation efficace. Tribune – [...]
Cyberattaques dans le sport : comprendre une tendance et s’adapter
Commvault revient sur les récentes cyberattaques connues par le milieu sportif. Le golf, l’athlétisme, la voile, la natation, le tennis. Et le ministère des Sports lui-même, attaqué non pas une, mais deux fois. Ces incidents [...]
Les cybermenaces évoluent, notre défense aussi : pourquoi le Zero Trust n’a jamais été aussi vital
Alors que les cybercriminels exploitent désormais des outils déjà présents sur les machines, les approches de sécurité traditionnelles montrent leurs limites. Dans ce contexte, l’adoption d’une stratégie Zero Trust s’impose pour sécuriser chaque accès et [...]
