Le financement du programme CVE finalement pérennisé
La crise de financement qui a failli mettre fin au système mondial de suivi des vulnérabilités l'année dernière a été discrètement résolue, apaisant les craintes de disparition...
Logiciel de Sécurité Informatique et Réseau
La crise de financement qui a failli mettre fin au système mondial de suivi des vulnérabilités l'année dernière a été discrètement résolue, apaisant les craintes de disparition...
L'éditeur a annoncé plusieurs évolutions au sein de sa suite bureautique et collaborative. Il lance une licence E7 regroupant ses outils IA et les applications M365. Par ailleurs,...
Le portail d'Armis apporte aux développeurs et partenaires une plus grande autonomie pour disposer d'informations contextualisées et actionnables en temps réel.
Après avoir dirigé Cegedim Outsourcing, Fabien Fudalej tourne une nouvelle page de sa carrière avec le lancement de NexPoint Services, une ESN spécialisée dans la gestion et la...
Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l'aide de l'IA pour dérober des données.
La rédaction du Monde Informatique a accueilli Christophe Lesur, directeur général de Cloud Temple. L'occasion de revenir sur l'actualité du fournisseur de services cloud sur le...
D'après une analyste, Microsoft étudierait une offre de licence E7 pour son offre collaborative, incluant Copilot et un système de gestion des agents IA. Avec à la clé un...
Le mode verrouillage semble de plus en plus nécessaire, même si Apple a sécurisé ses systèmes contre cet exploit de piratage d'iPhone dans iOS 26.
Les vulnérabilités du rendu côté serveur pourraient permettre à des pirates de voler des en-têtes d'autorisation ou de se livrer à du phishing et au piratage SEO.
L'utilisation des agents IA se développe et multiplie les opportunités de transformation, mais la cybersécurité est fondamentale à leur utilisation.
Afin de renforcer la conformité et la sécurité des flux documentaires, NetExplorer et Yousign annoncent l'intégration de leurs plateformes, pour gérer l'ensemble du cycle de vie...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...
Une campagne d'hameçonnage identifiée par Microsoft utilise des liens malformés vers des services OAuth légitimes pour rediriger vers des téléchargements de logiciels malveillants.
Dans son dernier rapport annuel Threat Intelligence Index, le groupe de chercheurs en sécurité X-Force d'IBM montre que la rapidité, l'ampleur et l'efficacité des attaques...
Pour aider les entreprises à repérer rapidement les contenus créés ou modifiés par l'IA, Microsoft 365 commence à leur appliquer des filigranes, à commencer par les fichiers audio.
Selon les différents rapports des organismes dédiés à la cybersécurité et les interlocuteurs interrogés dans cette enquête, les menaces se maintiennent toujours à un très haut...
Dans une fonctionnalité en cours de développement, Microsoft prévoit d'ouvrir automatiquement son assistant IA Copilot dans le navigateur Edge depuis un lien Outlook. L'éditeur ne...