Selon IBM X-Force, les stratégies d'infection se multiplient
L'édition 2025 du Threat Intelligence Index d'IBM X-Force fait ressortir un pic de vols d'identifiants et des stratégies d'infection plus efficaces avec des malwares mieux...
Sécurité Informatique
L'édition 2025 du Threat Intelligence Index d'IBM X-Force fait ressortir un pic de vols d'identifiants et des stratégies d'infection plus efficaces avec des malwares mieux...
Pour se faire entendre des membres du conseil d'administration, les RSSI doivent non seulement apprendre leur vocabulaire, mais aussi traduire le risque cyber dans le langage des...
Le système de validation de certificats de SSL.com a connu un sérieux bug. Il en effet possible d'obtenir sans autorisation des certificats sur des sites officiels. Les attaquants...
Avec Cloutility, l'éditeur danois Auwau propose une solution de Backup as a Service taillée pour les MSP et les grands comptes, combinant multi-tenance sécurisée, administration...
Organisé à Bordeaux par le réseau social professionnel Tekkit, l'évènement Connect a pour but de mettre en relation des femmes avec des entreprises qui recrutent principalement...
L'Anssi a publié un dernier rapport sur l'état de la menace concernant les transports urbains incluant les routes, les voies ferrées et maritimes. Les risques vont de l'extorsion,...
Les dépôts de code, issus d'un développement assisté par l'IA, sont 40% plus susceptibles de contenir des clés d'API, des mots de passe ou des jetons. Et il ne s'agit là qu'un des...
Deux vulnérabilités critiques touchant CoreAudio et RPAC ont été corrigées par Apple. Exploitées dans des attaques ciblées, elles affectent plusieurs systèmes, dont iOS, macOS et...
En milieu de semaine, Zoom a vécu une panne de quelques heures rendant indisponibles ses services de visioconférence. Dans son enquête post-incident, l'éditeur a constaté une...
Face à l'émoi provoqué par l'arrêt du financement du programme CVE de MITRE, l'administration américaine a finalement prorogé son aide de 11 mois. L'affaire a cependant soulevé...
Le fournisseur de Sase a ajouté à son courtier en sécurité d'accès au cloud (Cloud Access Security Broker ou CASB) des contrôles de sécurité pour suivre l'usage de la GenAI.
Des chercheurs ont découvert une technique où des attaquants peuvent utiliser et distribuer des paquets recommandés mais surtout inventés par des modèles IA.
En s'appuyant sur un dernier chargeur de malwares pour installer discrètement et déployer ses charges malveillantes, APT29, affilié au renseignement russe, a mené une campagne de...
Une gestion efficace des risques est une priorité absolue pour tout DSI. Le respect de quelques règles fondamentales permet de s'assurer que la stratégie IT s'aligne bien sur la...
Un bug critique dans Nvidia Container Toolkit n'a pas été corrigé complètement. La faille peut donc servir à des attaques en déni de service en plus de l'exploitation des...
Lors d'une soirée dédiée à la souveraineté numérique, Clara Chappaz a présenté deux initiatives pour pousser les entreprises à recourir à des offres cloud françaises ou...
Le spécialiste des accélérateurs GPU doit faire face à un renforcement des restrictions américaines sur l'exportation de ses puces H20 vers la Chine. En conséquence, Nvidia a...