La faille Zenbleed rend indiscrètes les puces Ryzen et Epyc d'AMD
Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le...
Sécurité Informatique
Un chercheur a découvert une faille dans l'architecture Zen 2 des puces Ryzen et Epyc d'AMD. Exploitable à distance, elle peut aboutir à des vols de données sensibles. Le...
Prise en charge des Passkey, contrôle de l'affichage RVB, modernisation de l'explorateur de fichiers et du partage de fichiers locaux,... Microsoft fait le plein de changements...
Thales se renforce dans la cybersécurité en rachetant pour 3,6 milliards de dollars Imperva au fonds Thoma Bravo. Le portefeuille de la société américaine viendra enrichir celui...
Une étude réalisée par InfraNum, en partenariat avec la Banque des Territoires, s'est penchée sur la résilience des infrastructures numériques FttH (Fiber to the Home) sur le...
La division sécurité d'IBM constate que le coût lié aux violations de données n'en finit plus d'augmenter. En 2023, il s'établit en moyenne à 4,45 M$ dans le monde et à un peu...
Créé en 2010 et basé à Gwent au Royaume-Uni, Insurgo assure l'effacement ou la destruction des cartouches LTO et 3592 avec des boîtiers équipés de puissants électro-aimants.
Les applications mobiles font partie des priorités de la Cnil pour 2023. En conséquence, cette dernière vient de publier un projet de recommandation sur le sujet et lance une...
Elles sont au nombre de sept à s'être engagées auprès du gouvernement américain en matière de développement de l'IA. Si on trouve parmi elles des entreprises comme Amazon, Google,...
Selon une étude de Coverware, l'usage d'une faille critique dans le logiciel de transfert de fichiers MoveIT a permis au groupe de ransomware Clop de gagner entre 75 et 100 M$. ...
À la suite d'un vol de données survenu en 2021, des chercheurs ont découvert des failles critiques dans les firmwares de contrôleurs BMC de la marque AMI. Corrigées, les...
Comprendre le fonctionnement de l'esprit humain peut aider à lutter contre les méfaits de l'ingénierie sociale, en renforçant la lutte contre l'hameçonnage et d'autres techniques...
Les mauvais souvenirs ressurgissent avec l'annonce de la découverte de failles critiques dans les solutions ADC et Gateway de Netscaler. Citrix a annoncé des correctifs, mais le...
Redoublant d'efforts pour améliorer sa sécurité et se prémunir d'éventuelles cyberattaques, Google a décidé de limiter l'accès à Internet sur les postes de certains de ses...
Selon l'analyste de Bloomberg Mark Gurman, Apple a développé son propre framework d'IA générative - nom de code « Ajax » - et a même commencé à tester son propre service de...
La région Bretagne et BDI (Bretagne Développement Innovation) ont dévoilé les résultats du baromètre sur le niveau de maturité en cybersécurité des organisations de la région. Il...
L'intégration de Cisco Secure Firewall ASA, conditionné sous forme de conteneur Docker, au Catalyst 9300, simplifie et sécurise un peu plus la segmentation des ressources réseau.
Des chercheurs ont découvert un moyen de gagner des privilèges dans Google Cloud Build et modifier les images de conteneur utilisées dans les environnements de production. Le...