Alors que vous naviguez dans le vaste monde en ligne, il est essentiel de protéger les données de votre entreprise contre des menaces de plus en plus sophistiquées. Heureusement, l’IA transforme la détection des menaces. Cette technologie...
Alors que les détails sont encore à venir, le gouvernement fédéral américain a émis un avertissement de compromission de mot de passe aux clients de la plateforme d'analyse commerciale Sisense et a encouragé une...
La technologie opérationnelle (OT) est un terme général désignant toutes les formes de technologie informatique qui interagissent physiquement avec le monde industriel. Des systèmes de contrôle industriels...
Bienvenue dans CISO Corner, le résumé hebdomadaire d'articles de Dark Reading spécialement conçu pour les lecteurs des opérations de sécurité et les responsables de la sécurité. Chaque semaine, nous vous proposons des articles...
Les Jeux Olympiques, la Coupe du Monde de la FIFA et le Super Bowl ne sont que quelques exemples d'événements sportifs emblématiques qui mettent en valeur le monde...
Le 17 octobre 2024 marque un moment charnière pour les entreprises européennes dans leur course contre la montre pour respecter le délai de transposition du NIS2...
Des chercheurs ont découvert une version plus dangereuse et plus prolifique du malware wiper utilisé par les renseignements militaires russes pour perturber le service haut débit par satellite en...
COMMUNIQUÉ DE PRESSEDENVER, 5 mars 2024 – Red Canary a annoncé aujourd'hui une couverture complète de ses capacités de détection et de réponse pour inclure toutes les principales infrastructures cloud...
De nouvelles menaces physiques et numériques semblent apparaître constamment. Alors que la plupart des entreprises réagissent en adoptant les derniers outils et technologies, toutes ne...
Les responsables japonais de la cybersécurité ont averti que la tristement célèbre équipe de piratage du groupe Lazarus en Corée du Nord avait récemment mené une attaque contre la chaîne d'approvisionnement ciblant le référentiel de logiciels PyPI pour...
Comment mettre en œuvre le NIST CSF 2.0 et relever les défis liés aux modèles d'IA Le cadre de cybersécurité (CSF) du National Institute of Standards and Technology (NIST) est un...