Un faille critique dans FortiSIEM réparée
Fortinet a corrigé une vulnérabilité critique d'injection de commande dans FortiSIEM. Le fournisseur a également réparé d'autres failles dans différents produits.
Logiciel de Sécurité Informatique et Réseau
Fortinet a corrigé une vulnérabilité critique d'injection de commande dans FortiSIEM. Le fournisseur a également réparé d'autres failles dans différents produits.
Exploitée dans le cadre d'une attaque « extrêmement sophistiquée », une vulnérabilité critique a été corrigée rapidement par Apple. Elle touche iOS, iPadOS et MacOS.
A l'occasion du Google Cloud Security Summit, le fournisseur a présenté des fonctionnalités pour aider les développeurs à détecter et à protéger les agents IA.
Des chercheurs ont trouvé un moyen de contourner l'authentification basée sur FIDO. L'alliance en charge du standard de sécurité relativise la découverte en ne constatant aucune...
Dans la dernière mise à jour de Database Center, Google Cloud propose de surveiller les VM exécutant les bases de données auto-gérées. Elle comprend aussi d'autres fonctionnalités...
La Fondation Matrix a alerté sur deux failles graves dans le protocole de communication open source support de plusieurs messageries sécurisées. Des correctifs sont disponibles,...
Dans son lot mensuel de correctifs de sécurité, Microsoft a livré plus d'une centaine de patch. Les administrateurs et les RSSI appliqueront en priorité celui réparant la faille...
Des chercheurs ont trouvé des vulnérabilités dans deux outils open source de gestion des secrets : Vault et Conjur. Ces brèches peuvent entraîner des attaques susceptibles de...
Les équipes de Microsoft travaillent sur le projet Ire. Il s'agit d'un agent IA combinant des modèles de raisonnement et de la rétroingénierie pour classer les malwares sans...
A l'occasion de la Black Hat, HPE a présenté des fonctionnalités de protection des données, un copilote SASE et un portefeuille unifié résultant de l'acquisition de Juniper...
Sous la pression de ses actionnaires, le spécialiste de solutions XDR basé à Pessac serait prêt à engager un plan de sauvegarde de l'emploi. Selon les Echos, une cinquantaine...
En complément des puces réseaux Tomahawk Ultra et 6, Broadcom lance Jericho4 pour offrir des interconnexions évolutives, sécurisées et sans perte pour les infrastructures IA...
Des experts ont trouvé une porte dérobée dans les systèmes Linux. Nommée Plague, elle se présente sous forme de PAM, un module d'authentification et offre une présence persistante...
Les cybercriminels trompent les utilisateurs à travers de fausses applications Microsoft OAuth pour accéder à des comptes Office 365, One Drive, Outlook... Un moyen de contourner...
L'autorité américaine en charge de la cybersécurité vient de publier une plateforme open source nommée Thorium. Elle vise à rationaliser l'analyse des fichiers et des malwares à...
Dans le calendrier de mise en oeuvre de l'IA Act, le 2 août 2025 marque la mise en place de certaines règles pour les systèmes d'IA à usage général. Une réglementation qui suscite...
Le marché des réseaux SDN continue de croître, mais pas tout à fait comme le souhaiteraient certains fournisseurs. La co-existence avec des technologies héritées ou modernes comme...