Des failles dans Vault de Hashicorp et Conjur de CyberArk
Des chercheurs ont trouvé des vulnérabilités dans deux outils open source de gestion des secrets : Vault et Conjur. Ces brèches peuvent entraîner des attaques susceptibles de...
Logiciel de Sécurité Informatique et Réseau
Des chercheurs ont trouvé des vulnérabilités dans deux outils open source de gestion des secrets : Vault et Conjur. Ces brèches peuvent entraîner des attaques susceptibles de...
Les équipes de Microsoft travaillent sur le projet Ire. Il s'agit d'un agent IA combinant des modèles de raisonnement et de la rétroingénierie pour classer les malwares sans...
A l'occasion de la Black Hat, HPE a présenté des fonctionnalités de protection des données, un copilote SASE et un portefeuille unifié résultant de l'acquisition de Juniper...
Sous la pression de ses actionnaires, le spécialiste de solutions XDR basé à Pessac serait prêt à engager un plan de sauvegarde de l'emploi. Selon les Echos, une cinquantaine...
En complément des puces réseaux Tomahawk Ultra et 6, Broadcom lance Jericho4 pour offrir des interconnexions évolutives, sécurisées et sans perte pour les infrastructures IA...
Des experts ont trouvé une porte dérobée dans les systèmes Linux. Nommée Plague, elle se présente sous forme de PAM, un module d'authentification et offre une présence persistante...
Les cybercriminels trompent les utilisateurs à travers de fausses applications Microsoft OAuth pour accéder à des comptes Office 365, One Drive, Outlook... Un moyen de contourner...
L'autorité américaine en charge de la cybersécurité vient de publier une plateforme open source nommée Thorium. Elle vise à rationaliser l'analyse des fichiers et des malwares à...
Dans le calendrier de mise en oeuvre de l'IA Act, le 2 août 2025 marque la mise en place de certaines règles pour les systèmes d'IA à usage général. Une réglementation qui suscite...
Le marché des réseaux SDN continue de croître, mais pas tout à fait comme le souhaiteraient certains fournisseurs. La co-existence avec des technologies héritées ou modernes comme...
Des chercheurs montrent comment des attaquants exploitent les versions d'essai gratuites des EDR pour désactiver d'autres EDR existants. Une technique qui fonctionne même si la...
Dans l'ombre des attaques par ransomware qui font régulièrement la une des médias, une menace plus discrète mais tout aussi redoutable prospère : les infostealers. Ces logiciels...
Pour muscler la protection des données, Blackblaze a ajouté des fonctions de détections d'anomalies à base d'IA et une console web pour gérer les contrôles d'accès basés sur les...
Bureau Veritas créé Cybersecurity pour unifier ses services de sécurité hérités des rachats de Secura et de Security Innovation.
L'agent IA de codage en ligne de commande de Google est vulnérable à des attaques par injection de prompts. Elle ouvre la voie à de possibles vols de données incluant des mots de...
Le fournisseur en analyse et intégration de données Teradata a annoncé l'arrivée dans le courant du premier semestre 2026 de la version communautaire de son premier serveur Model...
Le fournisseur de solutions de cybersécurité américain Palo Alto Networks a acquis le spécialiste israélien en sécurisation des identités et des accès Cyberark pour 25 milliards...