AWS a encaissé une attaque DDoS de 2,3 Tbps
Les attaques par déni de services poursuivent leur course à l'intensité. AWS a enregistré au début de l'année une offensive à 2,3 Tbps.
Les attaques par déni de services poursuivent leur course à l'intensité. AWS a enregistré au début de l'année une offensive à 2,3 Tbps.
Des chercheurs en sécurité de l'Université Ben-Gourion et du Weizmann Institute of Science ont dévoilé un vecteur de cyberattaque aussi innovant qu'inattendu dont le procédé passe...
Conçus avec le GPU et la virtualisation à l'esprit, les derniers serveurs Dell PowerEdge sont destinés au déploiement rapide de l'intelligence artificielle et des systèmes...
Je suis toujours étonné d'entendre parler de l'ITAM comme d'un concept « nouveau ». Cette pratique existe depuis des décennies et n'a cessé d'évoluer, notamment avec l'arrivée du...
Le Village by CA a mené son enquête annuelle sur les relations start-up / grand groupe durant le confinement et vient d'en présenter les résultats.
Les appliances de la gamme Firebox Série T de Watchguard offrent notamment un débit HTTPS important, des services de sécurité avancés, le SD‑WAN intégré et un ou plusieurs...
Le WiFi est souvent perçu comme un simple service d'accès. En réalité, c'est aujourd'hui le socle invisible de toutes les innovations IT : IA, IoT, automatisation... Sans un...
Spécialiste des produits d'entretien et insecticides, le groupe Altaïr a choisi Infor M3, un ERP adapté aux acteurs de l'industrie chimique, pour construire un « core model » de...
Lancé début 2019, le programme Géoplateforme porté par l'IGN a vocation à mettre en place les briques pour produire, gérer et partager des données géographiques de façon...
Le 11 juin 2020, lors d'une conférence de presse, le CNNum (Conseil National du Numérique) a remis à Cédric O son rapport sur le numérique en santé, intitulé : « confiance,...
Les cyberpirates profitent de la crise du Covid-19 pour exploiter les vulnérabilités nouvelles et anciennes sur des assets numériques très divers, en croissance constante.
La crise du coronavirus a bouleversé le cours normal des affaires. Si certaines stratégies et outils informatiques se sont montrés à la hauteur de la situation, d'autres auront...
Les attaquants peuvent consacrer beaucoup de temps à la récupération de noms de domaine abandonnés, car ils peuvent les utiliser pour accéder à des courriels ou à des données...
Face à la saturation des quais dans son site d'embouteillage et au non respect des horaires de livraison et d'enlèvement, la Maison Rémy Martin a choisi de numériser les échanges...
Un routage incorrect du réseau IBM Cloud serait à l'origine de la panne ayant eu lieu en début de semaine. IBM n'a pas relevé de pertes de données ou de problèmes de cybersécurité.
Le groupe de hackers russes Gamaredon serait à la manoeuvre pour permettre de créer des attaques malveillantes via Outlook ciblant les listes de contacts d'un utilisateur piégé....
Les attaquants profitent de la crise du Covid-19 pour exploiter les vulnérabilités récentes et anciennes sur des assets numériques très divers, en croissance constante.
Après deux ans de tergiversation, l'éditeur Palantir spécialisé dans les solutions big data et d'intelligence artificielle comptant notamment la CIA parmi ses clients, s'apprête à...