La lente transformation numérique du secteur industriel
Une enquête menée par Hexagon auprès de 400 cadres de l'industrie montre que, malgré la transformation digitale, voire à cause d'elle, les entreprises rencontrent toujours les...
Sécurité Informatique
Une enquête menée par Hexagon auprès de 400 cadres de l'industrie montre que, malgré la transformation digitale, voire à cause d'elle, les entreprises rencontrent toujours les...
L'équipementier réseau et télécom Cisco a dévoilé un ensemble de logiciels pour les réseaux quantiques distribuées et les applications dédiées.
Le baromètre 2025 de France Num révèle une confiance toujours forte des dirigeants de TPE et PME dans les outils numériques, tout en soulignant une importante montée de la GenAI....
Une dernière variante du rançongiciel LockBit cible les environnements Windows, Linux et de virtualisation ESXi. Elle se démarque par des capacités améliorées d'évitement et de...
Pour la troisième fois Solarwinds a corrigé une faille de désérialisation Java qui touche Web Help Desk, son outil d'ITSM. Les chercheurs en sécurité s'inquiètent de la difficulté...
En ajoutant Scout à son EDR, l'éditeur français veut cartographier le parc IT, détecter le shadow IT et corréler les vulnérabilités connues à l'infrastructure existante.
Présentée en mai dernier, l'offre de cloud privé de Dell Technogies est désormais disponible. Elle s'appuie sur les dernières évolutions des systèmes de stockage PowerStore,...
Les fonctionnalités dévoilées lors de la conférence Pure//Accelerate promettent une migration vers le cloud plus facile, des opérations Kubernetes plus intelligentes et une...
Les pirates exploitent des plateformes de codage à base d'IA comme Vercel, Netlify et Lovable pour créer des fausses pages d'authentification (captcha) dans le cadre de campagne...
Le distributeur a modernisé les infrastructures supportant ses 175 magasins en France en misant sur une architecture hyperconvergée. Passant de 342 serveurs à 20 machines.
Face aux risques de dérives et usages de l'IA à mauvais escient, l'ONU demande aux Etats d'instaurer d'ici 2026 des règles internationales contraignantes pour l'encadrer.
Des experts ont découvert une technique dissimulant un malware dans un QR code. Les cybercriminels se servent de plusieurs couches de camouflage dont la stéganographie.
Radware a révélé une technique d'attaque zero-click exploitant une injection indirecte de prompts. Baptisée ShadowLeak. elle contourne les garde-fous de ChatGPT et exfiltre des...
Le fournisseur roubaisien OVH a amélioré l'aléa de génération de clés publiques et privées pour les certificats SSL Let's Encrypt. Il a utilisé pour cela l'ordinateur quantique...
Pour protéger plus efficacement les environnements industriels tels que les entrepôts, centres de distribution, sous-stations électriques, ports et usines, Cisco va adapter la...
Les recherches de SquareX sur les attaques LMR (Last Mile Reassembly), que l'entreprise de cybersécurité a dévoilées lors de la DEF CON 32, ont enfin reçu la validation qu'elles...
Des chercheurs en sécurité ont détecté une vulnérabilité dans Entra ID, la solution de gestion des accès basés sur l'identité de Microsoft. La faille a été corrigée mais les...