Une faille zero-day exploitée dans les firewalls Fortinet
Suite à un avis de la Cisa et un rapport de chercheurs en sécurité d'Artic Wolf, qui ont observé des exploits dans la nature au début du mois de décembre dans le cadre d'une...
Suite à un avis de la Cisa et un rapport de chercheurs en sécurité d'Artic Wolf, qui ont observé des exploits dans la nature au début du mois de décembre dans le cadre d'une...
Microsoft a publié une première salve impressionnante de patchs de sécurité pour ce début d'année 2025, corrigeant notamment trois zero day actuellement exploités affectant un...
La pilote d'Etalab, Marielle Chrisment, devient experte de niveau 2, adjointe de l'inspectrice générale de l'administration, déléguée à la transformation et à la performance...
Je suis toujours étonné d'entendre parler de l'ITAM comme d'un concept « nouveau ». Cette pratique existe depuis des décennies et n'a cessé d'évoluer, notamment avec l'arrivée du...
À l'issue d'un quatrième trimestre lors duquel les livraisons ont augmenté de 2,4 %, le marché mondial des smartphones a renoué avec la croissance après deux années de baisse.
L'équipementier automobile allemand Marquardt a placé un outil de surveillance de la cybersécurité, développé par une filiale de Continental, au coeur de son écosystème de...
Le WiFi est souvent perçu comme un simple service d'accès. En réalité, c'est aujourd'hui le socle invisible de toutes les innovations IT : IA, IoT, automatisation... Sans un...
Une révolution du cloud en entreprise s'annonce pour 2025, et elle fera des gagnants et des perdants. Voici quelques pistes pour se repérer dans cette nouvelle donne.
Le 1er mars 2025, Eric Haddad succédera à Patrick Laurens-Frings au poste de président exécutif de Numspot.
La multiplication des cyberattaques exige des réponses plus rapides et adaptées. Helmut Reisinger, CEO EMEA de Palo Alto Networks, a détaillé lors de de l'Ignite Tour 2025 à...
Présentée à Paris ce mardi 14 février, la dernière Freebox Pro arrive avec une kyrielle d'améliorations incluant un débit symétrique 8 Gbit/s, le WiFi 7, 2 lignes fixes et 1 ligne...
Malgré une série d'actions récentes illustrant la manière dont la SEC veille à la divulgation et au respect des règles sur le signalement d'incidents, les entreprises ne savent...
Dans de nombreux cas, ces API peuvent remplacer l'utilisation des casts de pointeurs d'entiers, facilitant le raisonnement des développeurs Rust sur le code.
Une croissance sans limites des capacités énergétiques ou des crises qui limiteront les usages de l'IA ? Une étude de Schneider Electric explore quatre scénarios à horizon 10 ans....
Le fournisseur de puces américain Nvidia propose à ses clients des modèles préconstruits d'intelligence artificielle incluant des bibliothèques, des SDK et des microservices pour...
La stratégie des groupes de ransomware évolue. Après avoir volé des clés de connexion, un pirate a eu accès à des buckets S3 (stockage objet) d'AWS. Il s'est servi du chiffrement...
Porté par Comcyber avec le soutien du ministère de l'Education nationale, la 3e édition du Capture The Flag « Passe ton hack d'abord » se déroulera en ligne du 20 janvier eu 7...
En dépit d'un bon bilan, le CEO du fournisseur de logiciel de services IT, Kaseya, Fred Voccola quitte la direction générale de Kaseya pour devenir vice-président du conseil...