Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes

Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...

Synology fait évoluer ActiveProtect et cible les déploiements distribués et conformes

Synology enrichit sa solution ActiveProtect avec une version 1.1 orientée cyber-résilience, conformité réglementaire et déploiement à grande échelle. Cette mise à jour ancre le...

Plus de 100 vulnérabilités révélées lors du Live Hacking solidaire piloté par Hack4Values

Plus de 100 vulnérabilités, dont 20 critiques, ont été identifiées lors de la deuxième édition du Grand Live Hacking Solidaire à Bercy. Cette opération,...

Le risque fournisseurs appelle une gouvernance collective

La troisième édition de l’Observatoire TPRM du Cesin et de Board of Cyber confirme que le risque cyber lié aux fournisseurs s’impose désormais comme...

Réinventer la cybersécurité dans le Cloud : pourquoi l’IA agentique est incontournable ?

Le paysage de la cybersécurité dans le Cloud a atteint un point d’inflexion. Face à des environnements Cloud, de conteneurs, d'API et de charges de...

Mastercard se dote d’un centre mondial de prévention des fraudes au paiement

Mastercard renforce son rôle dans la sécurité des paiements en lançant Mastercard Threat Intelligence, une solution de renseignement sur les menaces conçue pour anticiper...

Cybersécurité comportementale, les nouvelles limites de la télémétrie face à l’APT augmentée

Deux campagnes ciblées, analysées par les chercheurs de Kaspersky, montrent comment l’intelligence artificielle combinée à la manipulation psychologique redéfinit les contours des cyberattaques. En...

Thales lance une carte à puce à durcissement post-quantique

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

Les dangers de l’automatisation et du pilotage algorithmique à outrance

La panne survenue dans la région us-east-1 d’AWS révèle les risques d’une automatisation sans garde-fous. Une interaction imprévue entre deux agents internes a abouti à...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité