Plusieurs failles critiques dans le serveur d'inférence Triton de Nvidia
Selon les chercheurs en sécurité de Wiz, une requête d'inférence spécialement conçue dans le backend Python de Triton peut déclencher une attaque en cascade et donner à des...
Sécurité Informatique
Selon les chercheurs en sécurité de Wiz, une requête d'inférence spécialement conçue dans le backend Python de Triton peut déclencher une attaque en cascade et donner à des...
L'opérateur télécom a annoncé avoir été victime d'une cyberattaque. Si l'incident de sécurité est résolu, les pirates ont eu accès aux données de 6,4 millions de clients dont des...
La liste des victimes du vishing, technique de phishing s'appuyant sur des appels vocaux, s'allonge. Cisco et Google en ont été victime avec à la clé des violations de bases de...
En complément des puces réseaux Tomahawk Ultra et 6, Broadcom lance Jericho4 pour offrir des interconnexions évolutives, sécurisées et sans perte pour les infrastructures IA...
Avec l'objectif d'accélérer la reconversion professionnelle de candidats vers les métiers IT, le programme Déclics Numériques porté par l'association Diversidays est de retour du...
Des cybercriminels dissimulent des liens de phishing dans les URL réacheminées par les services de protection des messageries pour tromper des utilisateurs, les rediriger vers de...
Des experts ont trouvé une porte dérobée dans les systèmes Linux. Nommée Plague, elle se présente sous forme de PAM, un module d'authentification et offre une présence persistante...
Les cybercriminels trompent les utilisateurs à travers de fausses applications Microsoft OAuth pour accéder à des comptes Office 365, One Drive, Outlook... Un moyen de contourner...
L'autorité américaine en charge de la cybersécurité vient de publier une plateforme open source nommée Thorium. Elle vise à rationaliser l'analyse des fichiers et des malwares à...
Dans le calendrier de mise en oeuvre de l'IA Act, le 2 août 2025 marque la mise en place de certaines règles pour les systèmes d'IA à usage général. Une réglementation qui suscite...
Le marché des réseaux SDN continue de croître, mais pas tout à fait comme le souhaiteraient certains fournisseurs. La co-existence avec des technologies héritées ou modernes comme...
Après la convocation de responsables de NVidia par les autorités réglementaires chinoises à propos de présumées failles de sécurité dans le GPU H20 pour l'IA, Pékin intensifie sa...
Selon une étude de Microsoft Research basée sur l'utilisation de l'outil de GenAI Copilot, l'automatisation générée par l'IA pourrait transformer les emplois IT en modifiant les...
Dorénavant géré par la Fondation Linux, le protocole open source Agent2Agent passe en version 0.3. Cette dernière introduit le support gRPC, une sécurité renforcée et des...
Des chercheurs montrent comment des attaquants exploitent les versions d'essai gratuites des EDR pour désactiver d'autres EDR existants. Une technique qui fonctionne même si la...
À Euratechnologies Lille, la prochaine édition de l'évènement de recrutement Talent Fair aura lieu le 23 septembre 2025 avec une trentaine d'entreprises du secteur IT et 1 000...
Dans l'ombre des attaques par ransomware qui font régulièrement la une des médias, une menace plus discrète mais tout aussi redoutable prospère : les infostealers. Ces logiciels...