Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-01 22:38:47 |
Google apporte un cryptage de bout en bout à Gmail Google Brings End-to-End Encryption to Gmail (lien direct) |
Les nouvelles fonctionnalités Google Workspace permettra aux clients d'entreprise d'implémenter plus facilement le cryptage de bout en bout dans Gmail.
The new Google Workspace features will make it easier for enterprise customers to implement end-to-end encryption within Gmail. |
|
|
★★★
|
 |
2025-04-01 21:59:17 |
Visibilité, surveillance de la stratégie de point de terminaison de l'entreprise Visibility, Monitoring Key to Enterprise Endpoint Strategy (lien direct) |
Une défense réussie de la sécurité de l'entreprise nécessite un effort de sécurité final réussi. Avec des options allant d'EDR, Siem, Soar, et plus encore, comment les équipes de sécurité ont-elles traversé l'encombrement et se concentrer sur ce qui compte?
A successful enterprise security defense requires a successful endpoint security effort. With options ranging from EDR, SIEM, SOAR, and more, how do security teams cut through the clutter and focus on what matters? |
|
|
★★★
|
 |
2025-04-01 20:53:27 |
Une augmentation des analyses sur PAN GlobalProtect VPNS fait allusion aux attaques Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks (lien direct) |
Au cours des dernières semaines, les mauvais acteurs de différentes régions ont scanné des appareils avec le VPN pour les vulnérabilités potentielles.
Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-04-01 20:13:12 |
Comme CISA réduisait la cisa, où les entreprises peuvent-elles obtenir du soutien? As CISA Downsizes, Where Can Enterprises Get Support? (lien direct) |
Dans cette table ronde, les experts en cybersécurité - dont deux anciens dirigeants de la CISA - pèsent sur des sources alternatives pour la menace Intel, la réponse aux incidents et d'autres services essentiels de cybersécurité.
In this roundtable, cybersecurity experts - including two former CISA executives - weigh in on alternate sources for threat intel, incident response, and other essential cybersecurity services. |
Threat
|
|
★★
|
 |
2025-04-01 18:54:16 |
Le Japon renforce les garanties de cybersécurité avec une facture de cyber-défense Japan Bolsters Cybersecurity Safeguards With Cyber Defense Bill (lien direct) |
Le projet de loi permettra au Japon de mettre en œuvre des garanties et des stratégies qui sont utilisées par d'autres pays depuis un certain temps.
The bill will allow Japan to implement safeguards and strategies that have been in use by other countries for some time. |
|
|
★★★
|
 |
2025-04-01 18:37:49 |
Vérifier les litiges des allégations de violation de Hacker \\ Check Point Disputes Hacker\\'s Breach Claims (lien direct) |
Le fournisseur de sécurité comporte qu'aucune des informations ne provenait directement de ses systèmes, mais a plutôt été acquise sur une période de temps en ciblant les individus.
The security vendor counters that none of the information came directly from its systems but rather was acquired over a period of time by targeting individuals. |
|
|
★★
|
 |
2025-04-01 14:00:00 |
Le rôle essentiel de la FDA \\ dans la sécurité des dispositifs médicaux FDA\\'s Critical Role in Keeping Medical Devices Secure (lien direct) |
Les réglementations et les conseils de la FDA \\ visent à trouver un équilibre entre garantir une surveillance rigoureuse et permettre aux fabricants d'agir rapidement lorsque des vulnérabilités sont découvertes.
The FDA\'s regulations and guidance aim to strike a balance between ensuring rigorous oversight and enabling manufacturers to act swiftly when vulnerabilities are discovered. |
Vulnerability
Medical
|
|
★★
|
 |
2025-04-01 14:00:00 |
Google \\ 'ImageRunner \\' Bogue Activé l'escalade de privilège Google \\'ImageRunner\\' Bug Enabled Privilege Escalation (lien direct) |
Tenable a publié les détails d'un défaut Google Cloud Run qui, avant l'assainissement, a permis à un acteur de menace de dégénérer les privilèges.
Tenable released details of a Google Cloud Run flaw that prior to remediation allowed a threat actor to escalate privileges. |
Threat
Cloud
|
|
★★
|
 |
2025-04-01 13:21:21 |
Lazarus apt saute dans le train de Clickfix dans les attaques récentes Lazarus APT Jumps on ClickFix Bandwagon in Recent Attacks (lien direct) |
Une continuation de la campagne nord-coréenne de l'État-nation \\ contre les demandeurs d'emploi utilise l'attaque d'ingénierie sociale pour cibler les organisations CEFI avec la porte dérobée de Golangghost.
A continuation of the North Korean nation-state threat\'s campaign against employment seekers uses the social engineering attack to target CeFi organizations with the GolangGhost backdoor. |
Threat
|
APT 38
|
★★
|
 |
2025-03-31 21:29:43 |
Les utilisateurs d'Oracle Cloud ont demandé à agir Oracle Cloud Users Urged to Take Action (lien direct) |
Bien qu'Oracle ait nié que ses services d'infrastructure cloud aient été violés, les experts en sécurité recommandent de vérifier indépendamment les clients d'Oracle s'ils ont été affectés et prennent des mesures pour réduire l'exposition aux retombées potentielles.
Although Oracle has denied its cloud infrastructure services were breached, security experts recommend Oracle customers independently verify if they were affected and take measures to reduce exposure to potential fallout. |
Cloud
|
|
★★★
|
 |
2025-03-31 20:55:57 |
Les logiciels malveillants de Coffeeloder sont empilés de tours d'évasion vicieux CoffeeLoader Malware Is Stacked With Vicious Evasion Tricks (lien direct) |
Les logiciels malveillants de niveau supérieur représentent une nouvelle ère de code malveillant développé spécifiquement pour contourner les logiciels de sécurité modernes comme Digital Forensics Tools et EDR, avertissent de nouvelles recherches.
Next-level malware represents a new era of malicious code developed specifically to get around modern security software like digital forensics tools and EDR, new research warns. |
Malware
Tool
|
|
★★★
|
 |
2025-03-31 19:12:26 |
Les 10 mots de passe RDP les plus utilisés par les Top 10 ne sont pas assez complexes Top 10 Most-Used RDP Passwords Are Not Complex Enough (lien direct) |
De nouvelles recherches du logiciel Specops montrent que les attaquants attaquent avec succès et accédez à RDP avec les mots de passe les plus élémentaires.
New research from Specops Software shows attackers successfully attack and gain access to RDP with the most basic passwords. |
|
|
★★★
|
 |
2025-03-31 19:10:20 |
Le DOJ saisit plus de 8 millions de dollars du schéma de boucherie de porc tentaculaire DoJ Seizes Over $8M from Sprawling Pig Butchering Scheme (lien direct) |
Le ministère a pu retracer les fonds volés à trois comptes principaux de crypto-monnaie après avoir été acheminé via une série d'autres plateformes.
The department was able to trace the stolen funds to three main cryptocurrency accounts after being routed through a series of other platforms. |
|
|
★★★
|
 |
2025-03-31 17:57:03 |
CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln CISA Warns of Resurge Malware Connected to Ivanti Vuln (lien direct) |
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-31 15:40:30 |
Tendance micro ouverts Sources AI Tool Cybertron Trend Micro Open Sources AI Tool Cybertron (lien direct) |
Le modèle et l'agent de l'intelligence artificielle de la cybersécurité (AI) aideront les organisations à améliorer la détection des menaces et la réponse aux incidents.
The cybersecurity artificial intelligence (AI) model and agent will help organizations improve threat detection and incident response. |
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-03-31 14:00:00 |
Combler l'écart entre le CISO et le conseil d'administration Bridging the Gap Between the CISO & the Board of Directors (lien direct) |
Positionner les leaders de la sécurité comme plus que les gestionnaires des risques les transforment en catalyseurs commerciaux, conseillers de confiance et, éventuellement, membres intégraux de la C-Suite.
Positioning security leaders as more than risk managers turns them into business enablers, trusted advisers, and, eventually, integral members of the C-suite. |
|
|
★★★
|
 |
2025-03-31 13:57:33 |
Qakbot refait surface dans une nouvelle onde d'attaques de clics Qakbot Resurfaces in Fresh Wave of ClickFix Attacks (lien direct) |
Les attaquants publient des liens vers de faux sites Web sur LinkedIn pour demander aux gens de relever des défis CAPTCHA malveillants qui installent des logiciels malveillants.
Attackers post links to fake websites on LinkedIn to ask people to complete malicious CAPTCHA challenges that install malware. |
Malware
|
|
★★★
|
 |
2025-03-28 21:04:46 |
GSA prévoit la refonte Fedramp GSA Plans FedRAMP Revamp (lien direct) |
La General Services Administration prévoit d'utiliser l'automatisation pour accélérer le processus afin de déterminer quelles agences fédérales des services cloud sont autorisées à acheter.
The General Services Administration is planning to use automation to speed up the process to determine which cloud services federal agencies are allowed to buy. |
Cloud
|
|
★★★
|
 |
2025-03-28 20:15:41 |
L'outil Evilginx (toujours) contourne le MFA Evilginx Tool (Still) Bypasses MFA (lien direct) |
Sur la base du serveur Web Open Source Nginx, l'outil malveillant permet aux acteurs de la menace de voler des informations d'identification et des jetons de session.
Based on the open source NGINX Web server, the malicious tool allows threat actors to steal user credentials and session tokens. |
Tool
Threat
|
|
★★★
|
 |
2025-03-28 18:26:49 |
Oracle nie toujours la violation alors que les chercheurs persistent Oracle Still Denies Breach as Researchers Persist (lien direct) |
Les preuves suggèrent qu'un attaquant a eu accès à l'environnement d'infrastructure cloud de l'entreprise, mais Oracle insiste sur le fait que cela ne s'est pas produit.
Evidence suggests an attacker gained access to the company\'s cloud infrastructure environment, but Oracle insists that didn\'t happen. |
Cloud
|
|
★★★
|
 |
2025-03-28 17:45:05 |
La sécurité harmonique amène 17,5 millions de dollars pour accélérer la protection des données à touche zéro sur le marché Harmonic Security Raises $17.5M Series A to Accelerate Zero-Touch Data Protection to Market (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:38:49 |
Les solutions traditionnelles de prévention des pertes de données ne fonctionnent pas pour la plupart des organisations Traditional Data Loss Prevention Solutions Are Not Working for Most Organizations (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:17:21 |
SecurityScorecard 2025 Le rapport mondial sur les violations tiers révèle une augmentation des attaques axées sur les fournisseurs SecurityScorecard 2025 Global Third-Party Breach Report Reveals Surge in Vendor-Driven Attacks (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 17:16:05 |
La PM en Malaisie refuse de payer une demande de ransomware de 10 millions de dollars Malaysia PM Refuses to Pay $10M Ransomware Demand (lien direct) |
L'attaque a frappé l'aéroport de Kuala Lumpur au cours du week-end, et il n'est pas difficile de savoir qui sont les acteurs de la menace et quel type d'informations ils ont pu voler.
The attack hit the Kuala Lumpur airport over the weekend, and it remains unclear who the threat actors are and what kind of information they may have stolen. |
Ransomware
Threat
|
|
★★★
|
 |
2025-03-28 17:07:12 |
Concord Orthopedic informe les individus d'incident de sécurité Concord Orthopaedic Notifies Individuals of Security Incident (lien direct) |
Pas de details / No more details |
|
|
★★★
|
 |
2025-03-28 14:00:00 |
Navigation de cyber-risques et de nouvelles défenses Navigating Cyber-Risks and New Defenses (lien direct) |
La transformation numérique a révolutionné les industries avec des infrastructures critiques - mais elle a également introduit de nouvelles vulnérabilités.
Digital transformation has revolutionized industries with critical infrastructure - but it has also introduced new vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-03-28 06:00:00 |
L'APP34 lié à l'Iran \\ est des espions sur les alliés Irak et Yémen Iran\\'s MOIS-Linked APT34 Spies on Allies Iraq & Yemen (lien direct) |
La République islamique garde ses ennemis proches et ses amis plus près, avec des attaques d'espionnage destinées aux voisins voisins.
The Islamic Republic is keeping its enemies close and its friends closer, with espionage attacks aimed at nearby neighbors. |
|
APT 34
|
★★★
|
 |
2025-03-27 21:43:28 |
Règle de Hoff \\: les gens d'abord Hoff\\'s Rule: People First (lien direct) |
Dark Reading Confidential Episode 5: Christofer Hoff, chef de la technologie sécurisée à Lastpass, partage le côté humain de l'histoire de la façon dont il a conduit son équipe à travers un cyber-incident majeur et construit à partir de zéro d'une équipe de sécurité et d'une culture de sécurité.
Dark Reading Confidential Episode 5: Christofer Hoff, chief secure technology officer at LastPass, shares the human side of the story of how he led his team through a major cyber incident and built from the ground up a security team and security culture. |
|
LastPass
|
★★★
|
 |
2025-03-27 20:21:27 |
Comment les CISA coupent sur la sécurité des élections How CISA Cuts Impact Election Security (lien direct) |
Les experts de la sécurité des États et fédéraux ont pesé sur l'impact que les coupes budgétaires et du personnel à la CISA auront sur la sécurité des élections dans son ensemble.
State and federal security experts weighed in on the impact that budgetary and personnel cuts to CISA will have on election security as a whole. |
|
|
★★★
|
 |
2025-03-27 20:13:56 |
Openai augmente la récompense des primes de bogue à 100 000 $ de mise à jour de sécurité OpenAI Bumps Up Bug Bounty Reward to $100K in Security Update (lien direct) |
La société de recherche sur l'intelligence artificielle avait auparavant son paiement maximum à 20 000 $ avant d'augmenter exponentiellement la récompense.
The artificial intelligence research company previously had its maximum payout set at $20,000 before exponentially raising the reward. |
|
|
★★★
|
 |
2025-03-27 16:53:36 |
DOJ récupère 5 millions de dollars perdus en fraude BEC contre les travailleurs \\ 'Union DoJ Recovers $5M Lost in BEC Fraud Against Workers\\' Union (lien direct) |
Le syndicat a reçu un e-mail usurpé qui a entraîné la perte de 6,4 millions de dollars, une grande partie transférée à d'autres comptes ou à un échange de crypto-monnaie.
The union received a spoofed email that led to the loss of $6.4 million, much of it transferred to other accounts or to a cryptocurrency exchange. |
|
|
★★★
|
 |
2025-03-27 14:33:06 |
SoCS à propulsion des étudiants Train Security \\'s Next Generation Student-Powered SOCs Train Security\\'s Next Generation (lien direct) |
Les centres d'opérations de sécurité universitaires qui embauchent et forment des étudiants sont une aubaine pour les gouvernements des États et locaux tout en offrant une formation de cybersécurité de niveau 1 indispensable aux étudiants de premier cycle.
University security operations centers that hire and train students are a boon to state and local governments while giving much-needed Tier 1 cybersecurity training to undergraduates. |
|
|
★★★
|
 |
2025-03-27 13:23:08 |
Les fausses publicités profondes diffusent des logiciels malveillants aux utilisateurs de Google Fake DeepSeek Ads Spread Malware to Google Users (lien direct) |
La popularité de la plate-forme d'IA générative en fait un choix évident pour les cybercriminels abusant des résultats de recherche parrainés par Google, selon les chercheurs.
Popularity of the generative AI platform makes it an obvious choice for cybercriminals abusing Google-sponsored search results, according to researchers. |
Malware
|
|
★★★
|
 |
2025-03-27 11:00:00 |
Les alertes de sécurité du cloud à haute sévérité ont triplé en 2024 High-Severity Cloud Security Alerts Tripled in 2024 (lien direct) |
Les attaquants ne font que passer plus de temps à cibler le cloud - ils volent impitoyablement des données plus sensibles et accédant à des systèmes plus critiques que jamais.
Attackers aren\'t just spending more time targeting the cloud - they\'re ruthlessly stealing more sensitive data and accessing more critical systems than ever before. |
Cloud
|
|
★★★
|
 |
2025-03-26 21:46:46 |
L'expert en sécurité Troy Hunt attiré par Mailchimp Phish Security Expert Troy Hunt Lured in by Mailchimp Phish (lien direct) |
Hunt a rapidement pris son blog pour informer le public de la violation et fournir plus de détails sur la façon dont cela aurait pu se produire.
Hunt quickly took to his blog to notify the public of the breach and provide further details on how this could have happened. |
|
|
★★★
|
 |
2025-03-26 19:24:55 |
Les lacunes de cybersécurité laissent les portes grandes ouvertes Cybersecurity Gaps Leave Doors Wide Open (lien direct) |
Les attaquants n'ont pas toujours besoin de recourir à des gambits sophistiqués pour casser et entrer; Les organisations leur permettent souvent de marcher directement.
Attackers don\'t always need to resort to sophisticated gambits to break and enter; organizations often make it easy for them to walk right in. |
|
|
★★★
|
 |
2025-03-26 14:00:00 |
Au-delà de Stix: intelligence cyber-menace de niveau supérieur Beyond STIX: Next-Level Cyber-Threat Intelligence (lien direct) |
Alors que les experts de l'industrie continuent d'analyser, d'interpréter et d'agir sur les données de menace, la complexité des cybermenaces nécessite des solutions qui peuvent rapidement convertir les connaissances d'experts en formats lisibles par machine.
While industry experts continue to analyze, interpret, and act on threat data, the complexity of cyber threats necessitates solutions that can quickly convert expert knowledge into machine-readable formats. |
Threat
|
|
★★★
|
 |
2025-03-26 14:00:00 |
\\ 'Lucid \\' Phishing-As-A-Service exploite les défauts dans iMessage, Android RCS \\'Lucid\\' Phishing-as-a-Service Exploits Faults in iMessage, Android RCS (lien direct) |
Les cybercriminels en Chine ont compris comment saper les forces des protocoles de messagerie mobile.
Cybercriminals in China have figured out how to undermine the strengths of mobile messaging protocols. |
Mobile
|
|
★★★
|
 |
2025-03-26 13:00:30 |
Nouveau cadre de test aide à évaluer les bacs de sable New Testing Framework Helps Evaluate Sandboxes (lien direct) |
L'organisation des normes de test anti-malware a publié un cadre d'évaluation du bac à sable pour établir une norme parmi les diverses offres de bac à sable qui aident à protéger les organisations contre l'augmentation des menaces.
The Anti-Malware Testing Standards Organization published a Sandbox Evaluation Framework to set a standard among various sandbox offerings that help protect organizations from rising threats. |
|
|
★★★
|
 |
2025-03-26 11:27:34 |
Google patchs à la hâte Chrome Zero-Day exploité par APT Google Hastily Patches Chrome Zero-Day Exploited by APT (lien direct) |
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-26 07:00:00 |
Public-Private Ops Net Big Wins contre la cybercriminalité africaine Public-Private Ops Net Big Wins Against African Cybercrime (lien direct) |
Trois entreprises de cybersécurité ont travaillé avec Interpol et les autorités au Nigéria, en Afrique du Sud, au Rwanda et quatre autres nations africaines pour arrêter plus de 300 cybercriminels.
Three cybersecurity firms worked with Interpol and authorities in Nigeria, South Africa, Rwanda, and four other African nations to arrest more than 300 cybercriminals. |
|
|
★★★
|
 |
2025-03-25 21:27:11 |
Security Tech That Can Make a Difference During an Attack (lien direct) |
Le récent rapport sur la façon dont Volt Typhoon a compromis les systèmes dans un utilitaire de l'eau met en évidence les technologies de sécurité et les processus qui ont aidé à détecter le compromis et à nettoyer le réseau.
The recent report of how Volt Typhoon compromised systems at a water utility highlight security technologies and processes that helped detect the compromise and clean up the network. |
|
Guam
|
★★★
|
 |
2025-03-25 21:27:11 |
Techning de sécurité qui peut faire une différence lors d'une attaque Security Tech That Can Make a Difference During an Attack (lien direct) |
Le récent rapport sur la façon dont Volt Typhoon a compromis les systèmes dans un utilitaire de l'eau met en évidence les technologies de sécurité et les processus qui ont aidé à détecter le compromis et à nettoyer le réseau.
The recent report of how Volt Typhoon compromised systems at a water utility highlight security technologies and processes that helped detect the compromise and clean up the network. |
|
Guam
|
★★★
|
 |
2025-03-25 20:03:22 |
OPSEC Nightmare: fuite de plans militaires américains à un journaliste OPSEC Nightmare: Leaking US Military Plans to a Reporter (lien direct) |
Les experts affirment que la fuite des plans militaires américains à un journaliste ce mois-ci reflète un défaillance de sécurité opérationnelle grave de la part des dirigeants américains.
Experts say the leakage of US military plans to a reporter this month reflects a severe operational security failure on the part of US leadership. |
|
|
★★★
|
 |
2025-03-25 20:02:49 |
La South African Poultry Company rapporte une perte de 1 million de dollars après la cyber-intrusion South African Poultry Company Reports $1M Loss After Cyber Intrusion (lien direct) |
La société rapporte qu'aucune information sensible n'a été violée ou volée dans la cyber-intrusion et que ses opérations fonctionnent à nouveau normalement.
The company reports that no sensitive information was breached or stolen in the cyber intrusion and that its operations are running normally again. |
|
|
★★★
|
 |
2025-03-25 17:05:36 |
Attaquant de Snowflake accusé \\ 'Judische \\' accepte l'extradition américaine Accused Snowflake Attacker \\'Judische\\' Agrees to US Extradition (lien direct) |
Bien qu'il n'y ait aucune confirmation quant au moment où cette extradition se produira, Alexander Moucka a accepté d'être transféré par écrit devant un juge.
Though there is no confirmation as to when this extradition will occur, Alexander Moucka agreed to be transferred in writing before a judge. |
|
|
★★★
|
 |
2025-03-25 14:00:00 |
5 Considérations pour un déploiement de la prévention des pertes de données 5 Considerations for a Data Loss Prevention Rollout (lien direct) |
Le DLP fort peut changer la donne - mais il peut également devenir un gâchis lent et trop compliqué s'il n'est pas exécuté correctement.
Strong DLP can be a game-changer - but it can also become a slow-moving, overcomplicated mess if not executed properly. |
|
|
★★★
|
 |
2025-03-25 09:16:09 |
Le dépôt de faillite 23andMe peut mettre des données sensibles en danger 23andMe Bankruptcy Filing May Put Sensitive Data at Risk (lien direct) |
Les experts en sécurité s'inquiètent du statut du chapitre 11 de la société et visent à vendre ses actifs pourraient permettre aux acteurs de menacer d'exploiter et de mal utiliser les informations génétiques qu'elle a collectées.
Security experts worry the company\'s Chapter 11 status and aim to sell its assets could allow threat actors to exploit and misuse the genetic information it collected. |
Threat
|
|
★★★
|
 |
2025-03-24 22:29:30 |
La fin de vie de Windows 10 met en danger la SMB Windows 10 End-of-Life Puts SMB at Risk (lien direct) |
La mise à niveau des systèmes Windows 10 de l'Organisation \\ vers Windows 11 pourrait potentiellement introduire des vulnérabilités dans l'environnement grâce au matériel mal conçu.
Upgrading the organization\'s Windows 10 systems to Windows 11 could potentially introduce vulnerabilities into the environment through misconfigured hardware. |
Vulnerability
|
|
★★
|
 |
2025-03-24 21:14:36 |
Microsoft donne à la sécurité du copilote une certaine autonomie Microsoft Gives Security Copilot Some Autonomy (lien direct) |
Les nouvelles capacités d'IA agentiques dans Microsoft Security Copilot permettra aux agents de triage des menaces et de fournir des recommandations.
New agentic AI capabilities in Microsoft Security Copilot will allow agents to triage threats and provide recommendations. |
|
|
★★★
|