La convergence IT/OT stimule les efforts en faveur du zero trust
Avec l'intégration des systèmes OT à la sécurité de l'IT, le nombre d'équipements nécessitant une connectivité réseau augmente et une segmentation plus importante devient...
Sécurité Informatique
Avec l'intégration des systèmes OT à la sécurité de l'IT, le nombre d'équipements nécessitant une connectivité réseau augmente et une segmentation plus importante devient...
Plusieurs opérateurs américains ont confirmé que leurs réseaux ont été touchés par des cyber-espions affiliés à la Chine. Cette campagne rappelle à quel point il est important de...
Après la déroute d'Edgio, Microsoft a annoncé que la fin du service de CDN était dorénavant établie au 15 janvier 2025 et non en novembre prochain. Les utilisateurs ont donc deux...
Après un message sur un forum revendiquant la compromission d'une base de données d'Atos, la SSII a communiqué ce week-end pour temporiser. Elle indique mener activement des...
L'adoption croissante d'une stratégie zero trust ne signe pas la disparition des VPN. Leur utilisation conjointe avec du MFA, du chiffrement et le principe de moindre privilège...
Les chercheurs en sécurité de Fortinet ont détecté un regain d'activité de deux variantes de botnets Mirai et Kaiten exploitant des vulnérabilités de routeurs D-Link vieilles de...
Suite à une attaque DDoS, 71 vols de la compagnie aérienne Japan Airlines ont connu retards et annulations. American Airlines a de son côté cloué au sol des avions pendant près...
Pour terminer l'année, notre confrère CIO vous propose de voir ou revoir ses 10 Grands Thémas 2024 sur des sujets comme la DSI écoresponsable, les premiers pas de la 5G privée en...
Positionné sur la cybersécurité et les réseaux, E-Qual devient la vingtième acquisition du groupe Foliateam. La société poitevine apporte au groupe notamment ses centres de...
Selon l'administration Biden, la domination de la Chine découle de pratiques anticoncurrentielles, de transferts de technologie forcés et des prix des puces inférieurs de 30 à 50...
Selon un rapport présenté lors de la conférence Black Hat Europe 2024, alors qu'ils ont été longtemps considérés comme une boîte noire opaque, les systèmes d'entreprise SAP font...
La dernière version d'iOS 18.2 apporte des améliorations en matière de gestion des flottes de terminaux mobiles dont Apple Intelligence. Une annonce qui montre l'engagement...
D'une ampleur inédite, la dernière cyberattaque de la Russie contre l'Ukraine a interrompu ses services gouvernementaux essentiels. Le rétablissement opérationnel des systèmes...
Alors que les entreprises s'efforcent de se doter de défenses plus solides pour se prémunir des risques liés à l'IA générative, le chiffrement homomorphe pourrait bien constituer...
IDnomic, logé dans l'entité Eviden de l'ESN, est chargée de déployer une PKI assurant la gestion des identités sur les réseaux routiers intelligents, dont de premiers prototypes...
A peine plus d'un mois après l'arrivée de sa famille de LLM Granite 3.0, IBM annonce déjà la relève avec ses grands modèles de langage 3.1 8B, 2B et Guardian 8B et 2B capables de...
Utilisé pour surveiller, exploiter et administrer les réseaux sans fil, l'outil FortiWLM de Fortinet est touché par une vulnérabilité critique identifiée depuis mai 2023. Elle...