Le groupe Glassworm cible le référentiel d'extensions Open VSX
Des chercheurs ont découvert une campagne menée par le groupe Glassworm qui exploite les relations de dépendance entre les extensions dans le registre Open VSX pour diffuser...
Des chercheurs ont découvert une campagne menée par le groupe Glassworm qui exploite les relations de dépendance entre les extensions dans le registre Open VSX pour diffuser...
A l'occasion de son sommet réunissant clients et partenaires, Orange Business a fait des annonces dans différents domaines : agents IA, suite collaborative souveraine et un...
Rapid7 et Microsoft ont détecté des campagnes mixant des sites WordPress et des leurres d'ingénierie sociale pour diffuser des logiciels de vol d'informations.
Une mise à jour de la console de gestion des risques Security Hub d'AWS apporte l'intégration native d'indicateurs cybersécurité d'environnements cloud différents pour centraliser...
Le spécialiste en gestion et sécurisation du trafic réseau F5 Networks a annoncé l'intégration de MCP à sa plateforme de sécurité et de livraison d'applications ADSP. La prochaine...
Le système d'immatriculation des véhicules est exposé à des fraudes ayant constitué pour l'Etat un manque à gagner de 550 M€ entre 2022 et 2024 selon la Cour des comptes....
Dans son dernier panorama annuel de la cybermenace, l'agence nationale de la sécurité des systèmes d'information souligne un plateau haut des incidents de cybersécurité après...
Pour ce mois de mars 2026, Microsoft a corrigé 78 vulnérabilités. Si aucune n'est critique et qu'il n'y a pas de zero day exploitée, celles affectant Office restent à traiter en...
Combinant orchestration de l'IA, intégration du protocole MCP et plus de 100 outils offensifs dans un seul référentiel GitHub public, CyberStrikeAI rend plus accessible la mise en...
La station de travail 16 pouces d'Apple est aussi rapide qu'annoncé, mais l'augmentation de la vitesse du SSD est surprenante.
La crise de financement qui a failli mettre fin au système mondial de suivi des vulnérabilités l'année dernière a été discrètement résolue, apaisant les craintes de disparition...
Des experts ont découvert que les cybercriminels utilisent les DNS orphelins avec l'aide de l'IA pour dérober des données.
Les accords conclus par Nvidia avec Akamai, Forescout, Palo Alto Networks, Siemens et Xage Security, doivent permettre à Nvidia d'améliorer la sécurité basée sur l'IA pour les...
Deux failles critiques dans l'interface de gestion web dans les firewalls de Cisco permettent à des attaquants non authentifiés d'obtenir un accès root à distance. Une troisième,...
Une opération impliquant des services de police et de justice, Europol et des fournisseurs dont Microsoft en Europe et aux Etats-Unis, a porté un coup dur à Tycoon2FA. 330...
La prise en charge de Cloudflare, Akamai, Fastly et F5 par ControlMonkey cible la récupération après ransomware ou une mauvaise configuration des composants du plan de contrôle...
La fonctionnalité automatisée de prévention des menaces de Cato Networks s'adapte en temps réel, en utilisant l'analyse comportementale pour identifier et bloquer les...