Gouvernance IAM : gestion des accès plus intelligente et automatisée
L’IAM devient plus intelligent et automatisé pour gérer les accès, humains ou non, dans des environnements toujours plus complexes et interconnectés.
Révision de la surveillance : Proton, Threema et la tech suisse sonnent l’alarme
Le projet de révision de la surveillance télécoms continue de susciter une levée de boucliers chez les acteurs de la tech suisse.
Hausse des zero-days selon Google : entreprises et États au cœur de la menace
Les attaques zero-day gagnent du terrain en ciblant les entreprises et les États, exigeant une vigilance accrue en cybersécurité.
Cybersécurité : la Suisse sécurise sa chaîne d’approvisionnement
La Confédération suisse renforce sa stratégie d’achat pour mieux protéger ses infrastructures face aux cybermenaces liées à la chaîne d’approvisionnement.
Identifier les échecs des agents IA : la taxonomie de Microsoft
Des failles insoupçonnées aux stratégies défensives concrètes, découvrez comment Microsoft classe les risques majeurs des systèmes d'IA agentiques.
Les vulnérabilités à suivre (5 mai 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 5 mai 2025
Cyberattaques 2025 : l’humain impliqué dans 60 % des brèches
Le rapport Verizon DBIR 2025 révèle que l’humain ou des tiers sont en cause dans 60 % des brèches, avec des attaques en forte hausse.
Cybersécurité : « Pas d’excuses – il faut agir ! » pour 2025
Face à la hausse constante des cyberattaques, la Suisse lance une campagne nationale ambitieuse pour responsabiliser citoyens et entreprises.
Les vulnérabilités à suivre (28 avr 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 28 avril 2025
Des passages piétons hackés pour diffuser de fausses voix de Bezos, Musk et Zuckerberg
Dans plusieurs villes des États-Unis, des passages piétons ont été piratés pour diffuser des messages absurdes imitant les voix de célèbres patrons de la tech.