Docker Hub cache plus de 1 650 conteneurs malveillants
Plus de 1 600 images Docker Hub visibles depuis Internet intègrent des composants pouvant être exploités via des backdoors pour du piratage DNS et de la redirection web...
Plus de 1 600 images Docker Hub visibles depuis Internet intègrent des composants pouvant être exploités via des backdoors pour du piratage DNS et de la redirection web...
Google a publié en urgence une mise à jour de sécurité de son navigateur desktop, Chrome. Une faille zero day exploitée explique cette précipitation.
La Cnil poursuit son rôle, celui d'assurer une protection effective des données des utilisateurs. Face à l'usage croissant d'applications mobiles, elle tient à rappeler à l'ordre...
Le WiFi est souvent perçu comme un simple service d'accès. En réalité, c'est aujourd'hui le socle invisible de toutes les innovations IT : IA, IoT, automatisation... Sans un...
La souveraineté des données regroupe les règles et réglementations de conformité et de gouvernance auxquelles sont soumises les entreprises et leurs données en fonction de leur...
Cette année, de nombreux cybercriminels ont recours à une grande variété d'attaques de robots qui peuvent avoir un impact important sur les sites d'e-commerce. Heureusement, il...
C'est un peu comme le yin et le yang : votre MES et votre ERP. De l'atelier à la direction, ces deux systèmes, combinés, offrent un contrôle bien plus précis de votre production...
Tout comme Copilot de Github et d'autres concurrents, Google planche sur une IA capable de générer du code. Mais à la différence de ses compétiteurs, ce projet serait capable de...
L'ESN irlandaise Origina entend accélérer sa croissance en France et compte pour cela sur Julien Mouton. Ce dernier vient tout juste d'être nommé directeur de la filiale...
La mutuelle santé Audiens a mis en place Office 365 afin de faciliter la collaboration au sein de l'entreprise et de fidéliser les employés. Pour cela, elle a fait appel à...
La plateforme de protection des applications natives du cloud (Cloud Native Application Protection Platform, CNAPP) Polygraph Data Platform de Lacework offre une analyse...
Microsoft a annoncé la disponibilité générale de son sous-système Windows pour Linux sur sa boutique d'applications en ligne pour Windows 10 et 11. Une centaine de bugs ont été...
Dans la lignée de l'Observatoire des métiers de la cybersécurité, l'Anssi poursuit son action en réalisant une étude qui s'attèle à l'attractivité et aux représentations des...
Un ensemble de failles exploitables dans des pilotes de GPU ARM n'a toujours pas été corrigé sur les terminaux Android. Plusieurs millions de smartphones sont potentiellement...
Dans un rapport, Meta révèle l'existence de plusieurs réseaux de désinformation coordonnés. Sur ce trimestre, la maison-mère de Facebook a ainsi mis fin à trois opérations...
Des changements dans le programme d'évaluation des employés de Google, nommé Grad, inquiètent les salariés. Selon eux, ces évolutions présagent de possibles licenciements au sein...
Présenté à l'IFA à Berlin, l'ExpertBook B6 Flip d'Asus intègre une puce Intel Core i9 de 12ème génération et une carte graphique robuste Nvidia RTX A2000. A cela, plusieurs...
Le manque de vision ou de soutien de la part des dirigeants et l'absence d'engagement à long terme expliquent en partie l'échec des transformations numériques ou pourquoi elles...