Avec son Backup as a Service, Auwau mise sur la simplicité
Avec Cloutility, l'éditeur danois Auwau propose une solution de Backup as a Service taillée pour les MSP et les grands comptes, combinant multi-tenance sécurisée, administration...
Sécurité Informatique
Avec Cloutility, l'éditeur danois Auwau propose une solution de Backup as a Service taillée pour les MSP et les grands comptes, combinant multi-tenance sécurisée, administration...
Organisé à Bordeaux par le réseau social professionnel Tekkit, l'évènement Connect a pour but de mettre en relation des femmes avec des entreprises qui recrutent principalement...
L'Anssi a publié un dernier rapport sur l'état de la menace concernant les transports urbains incluant les routes, les voies ferrées et maritimes. Les risques vont de l'extorsion,...
Les dépôts de code, issus d'un développement assisté par l'IA, sont 40% plus susceptibles de contenir des clés d'API, des mots de passe ou des jetons. Et il ne s'agit là qu'un des...
Deux vulnérabilités critiques touchant CoreAudio et RPAC ont été corrigées par Apple. Exploitées dans des attaques ciblées, elles affectent plusieurs systèmes, dont iOS, macOS et...
En milieu de semaine, Zoom a vécu une panne de quelques heures rendant indisponibles ses services de visioconférence. Dans son enquête post-incident, l'éditeur a constaté une...
Face à l'émoi provoqué par l'arrêt du financement du programme CVE de MITRE, l'administration américaine a finalement prorogé son aide de 11 mois. L'affaire a cependant soulevé...
Le fournisseur de Sase a ajouté à son courtier en sécurité d'accès au cloud (Cloud Access Security Broker ou CASB) des contrôles de sécurité pour suivre l'usage de la GenAI.
Des chercheurs ont découvert une technique où des attaquants peuvent utiliser et distribuer des paquets recommandés mais surtout inventés par des modèles IA.
En s'appuyant sur un dernier chargeur de malwares pour installer discrètement et déployer ses charges malveillantes, APT29, affilié au renseignement russe, a mené une campagne de...
Une gestion efficace des risques est une priorité absolue pour tout DSI. Le respect de quelques règles fondamentales permet de s'assurer que la stratégie IT s'aligne bien sur la...
Un bug critique dans Nvidia Container Toolkit n'a pas été corrigé complètement. La faille peut donc servir à des attaques en déni de service en plus de l'exploitation des...
Lors d'une soirée dédiée à la souveraineté numérique, Clara Chappaz a présenté deux initiatives pour pousser les entreprises à recourir à des offres cloud françaises ou...
Le spécialiste des accélérateurs GPU doit faire face à un renforcement des restrictions américaines sur l'exportation de ses puces H20 vers la Chine. En conséquence, Nvidia a...
Coorganisé par les étudiants de l'école d'ingénieurs TélécomSudParis et la Direction générale de la sécurité extérieure, le challenge de cybersécurité 404 CTF revient pour une 4e...
Le référentiel des vulnérabilités en cybersécurité prend fin aujourd'hui après le non-renouvellement du contrat de financement par le département américain de la sécurité...
Dans son rapport d'activité de 2024, l'Anssi est revenue sur le bon déroulement des Jeux Olympiques en termes de cybersécurité. L'agence s'est également penchée sur l'adoption de...