La psychologie, un levier à ne pas sous-estimer en cybersécurité
Comprendre le fonctionnement de l'esprit humain peut aider à lutter contre les méfaits de l'ingénierie sociale, en renforçant la lutte contre l'hameçonnage et d'autres techniques...
Sécurité Informatique
Comprendre le fonctionnement de l'esprit humain peut aider à lutter contre les méfaits de l'ingénierie sociale, en renforçant la lutte contre l'hameçonnage et d'autres techniques...
Les mauvais souvenirs ressurgissent avec l'annonce de la découverte de failles critiques dans les solutions ADC et Gateway de Netscaler. Citrix a annoncé des correctifs, mais le...
Redoublant d'efforts pour améliorer sa sécurité et se prémunir d'éventuelles cyberattaques, Google a décidé de limiter l'accès à Internet sur les postes de certains de ses...
Selon l'analyste de Bloomberg Mark Gurman, Apple a développé son propre framework d'IA générative - nom de code « Ajax » - et a même commencé à tester son propre service de...
La région Bretagne et BDI (Bretagne Développement Innovation) ont dévoilé les résultats du baromètre sur le niveau de maturité en cybersécurité des organisations de la région. Il...
L'intégration de Cisco Secure Firewall ASA, conditionné sous forme de conteneur Docker, au Catalyst 9300, simplifie et sécurise un peu plus la segmentation des ressources réseau.
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...
Meta passe à la vitesse supérieure sur les grands modèles de langage. La firme vient en effet de publier une seconde version de son modèle Llama en open source et en autorisant...
Dans le cadre des entretiens du Monde Informatique, la rédaction a accueilli Jean-Noël Barrot, ministre délégué en charge de la Transition numérique et des Télécommunications pour...
Les améliorations de la plate-forme observabilité chez Splunk se concentrent sur la rationalisation de l'analyse des logiciels malveillants (Attack Analyzer), un collecteur de...
Pour le grand théma du mois de juillet, CIO et Le Monde Informatique zooment sur l'optimisation des coûts IT. La première émission préparée par la rédaction se penche en...
Pour ses 20 ans, le spécialiste de la sécurité Splunk met l'accent sur la résilience numérique avec un renforcement de ses solutions dans l'observabilité, le multicloud et l'edge...
À l'occasion de notre Cybermatinée Sécurité à Toulouse le 21 avril, Sébastien Rabaud, CISO d'Actia a répondu aux questions de la rédaction du Monde Informatique.
Le 10 et 11 juillet derniers, la France a accueilli à Paris les partenaires européens pour le lancement opérationnel des travaux du projet Potential. Ce dernier doit expérimenter...
L'European Policy Center appelle l'UE à développer un programme de cybersécurité lié au quantique, à partager les informations et les meilleures pratiques et à adopter une...
La startup israélienne Orca porte plainte contre Wiz. Elle accuse l'entreprise concurrente de piller ses « inventions révolutionnaires » et de créer un clone de sa plateforme de...
En oubliant de taper un i dans le suffixe de domaine, des millions de messages de militaires américains ont été envoyés au Mali. Le Pentagone est conscient du problème et a pris...