Solarwinds corrige encore la même faille dans Web Help Desk
Pour la troisième fois Solarwinds a corrigé une faille de désérialisation Java qui touche Web Help Desk, son outil d'ITSM. Les chercheurs en sécurité s'inquiètent de la difficulté...
Sécurité Informatique
Pour la troisième fois Solarwinds a corrigé une faille de désérialisation Java qui touche Web Help Desk, son outil d'ITSM. Les chercheurs en sécurité s'inquiètent de la difficulté...
En ajoutant Scout à son EDR, l'éditeur français veut cartographier le parc IT, détecter le shadow IT et corréler les vulnérabilités connues à l'infrastructure existante.
Présentée en mai dernier, l'offre de cloud privé de Dell Technogies est désormais disponible. Elle s'appuie sur les dernières évolutions des systèmes de stockage PowerStore,...
Les fonctionnalités dévoilées lors de la conférence Pure//Accelerate promettent une migration vers le cloud plus facile, des opérations Kubernetes plus intelligentes et une...
Les pirates exploitent des plateformes de codage à base d'IA comme Vercel, Netlify et Lovable pour créer des fausses pages d'authentification (captcha) dans le cadre de campagne...
Le distributeur a modernisé les infrastructures supportant ses 175 magasins en France en misant sur une architecture hyperconvergée. Passant de 342 serveurs à 20 machines.
Face aux risques de dérives et usages de l'IA à mauvais escient, l'ONU demande aux Etats d'instaurer d'ici 2026 des règles internationales contraignantes pour l'encadrer.
Des experts ont découvert une technique dissimulant un malware dans un QR code. Les cybercriminels se servent de plusieurs couches de camouflage dont la stéganographie.
Radware a révélé une technique d'attaque zero-click exploitant une injection indirecte de prompts. Baptisée ShadowLeak. elle contourne les garde-fous de ChatGPT et exfiltre des...
Le fournisseur roubaisien OVH a amélioré l'aléa de génération de clés publiques et privées pour les certificats SSL Let's Encrypt. Il a utilisé pour cela l'ordinateur quantique...
Pour protéger plus efficacement les environnements industriels tels que les entrepôts, centres de distribution, sous-stations électriques, ports et usines, Cisco va adapter la...
Les recherches de SquareX sur les attaques LMR (Last Mile Reassembly), que l'entreprise de cybersécurité a dévoilées lors de la DEF CON 32, ont enfin reçu la validation qu'elles...
Des chercheurs en sécurité ont détecté une vulnérabilité dans Entra ID, la solution de gestion des accès basés sur l'identité de Microsoft. La faille a été corrigée mais les...
Au sein de leur plateforme d'observabilité, LogiMonitor et Honeycomb ont intégré des fonctionnalités d'IA. Elles fournissent des informations prédictives, réduisent la fatigue...
Ce week-end les aéroports de Berlin, Bruxelles et Heathrow ont dû annuler plusieurs dizaines de vols en raison d'une attaque par rançongiciel sur les systèmes d'enregistrements et...
L'industriel allemand Bosch a opté pour un modèle hybride associant IA et employés. Chatbots, GenAI et IA agentique lui permettent néanmoins d'économiser par exemple des milliers...
Plus d'une trentaine de modèles de firewalls Firebox de WatchGuard sont exposés à une vulnérabilité de connexion VPN. Le correctif proposé ne garantit cependant pas une protection...