Microsoft sécurise son développement logiciel avec Mythos
Faisant partie des premiers utilisateurs du modèle Mythos d'Anthropic pour détecter les failles et sécuriser les environnements IT, Microsoft va l'intégrer dans ses processus de...
Faisant partie des premiers utilisateurs du modèle Mythos d'Anthropic pour détecter les failles et sécuriser les environnements IT, Microsoft va l'intégrer dans ses processus de...
Des experts recommandent un redémarrage à froid des pare-feux Cisco infectés pour supprimer la porte dérobée persistante Firestarter . La procédure préconisée par les...
Lors de la conférence Cloud Next 2026, Google Cloud a présenté des agents de sécurité basés sur l'IA, une protection multicloud optimisée par Wiz, ainsi que des contrôles pour...
La déclinaison CLI du gestionnaire de mots de passe Bitwarden a été infectée par un cheval de Troie via une attaque supply chain. Une version compromise a été publiée sur le...
Dans de nombreux secteurs, la vision assistée par ordinateur permet déjà d'analyser des images en temps réel pour automatiser des inspections, détecter des anomalies et accélérer...
Les cyberattaques font désormais partie du quotidien. L'an passé, l'Anssi a enregistré 3575 incidents et signalements liés à la cybercriminalité, ce qui équivaut à 10...
Plus de 200 modèles de points d'accès WiFi sont touchés par une faille de saturation mémoire pouvant les rendre inutilisables. Elle a été provoquée par une mise à jour logicielle...
Suite à un afflux de failles à traiter, l'Institut national des normes et des technologies compte désormais donner la priorité à celles dont l'exploitation est avérée ou affectant...
Une vulnérabilité dans l'outil de configuration de serveurs web Nginx UI compromet des serveurs MCP. Activement exploitée depuis mars, elle dispose d'un correctif à appliquer dès...
À l'occasion de son événement Imagine 2026, le fournisseur de Palo Alto a dévoilé une gamme complète de PC commerciaux dotés de capacités IA, tout en étendant son service de...
Des experts ont trouvé une méthode pour élever les privilèges et exécuter du code à distance sur les serveurs d'application Java WebSphere Liberty d'IBM. Ils ont combiné une...
L'arrivée de Claude Mythos et de ses capacités à détecter rapidement les failles bouleverse le monde de la cybersécurité. Deux analyses mettent en lumière les lacunes dans la...
Google étend le chiffrement de bout en bout à l'application mobile de Gmail pour les utilisateurs entreprises de Workspace. Cette fonction répond à des enjeux de conformité,...
L'équipementier serait en pourparlers pour acquérir la start-up israélienne Astrix Security. Elle fournit une plateforme capable de détecter automatiquement tous les agents IA...
En modifiant les paramètres DNS de terminaux vulnérables, le cybergang Forest Blizzard (APT 28) affilié à la Russie a redirigé le trafic réseau d'au moins 200 entreprises à des...
Le cabinet d'études IDC avait déjà revu à la baisse ses prévisions de croissance des dépenses pour cette année, les ramenant à 9 %. Il estime désormais que la baisse pourrait être...
Un consortium regroupant les poids lourds de l'industrie IT et de la sécurité (Apple, AWS, Broadcom, Cisco, Crowdstrike, Google, Microsoft, Nvidia et Palo Alto Networks) bénéficie...