EIDAS 2.0 : la FnTC publie un guide pour anticiper le basculement réglementaire

La Fédération des Tiers de Confiance du numérique (FnTC) publie un guide de mise en conformité dédié au Portefeuille Européen d’Identité Numérique (PEIN), un...

Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes

Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...

Synology fait évoluer ActiveProtect et cible les déploiements distribués et conformes

Synology enrichit sa solution ActiveProtect avec une version 1.1 orientée cyber-résilience, conformité réglementaire et déploiement à grande échelle. Cette mise à jour ancre le...

Plus de 100 vulnérabilités révélées lors du Live Hacking solidaire piloté par Hack4Values

Plus de 100 vulnérabilités, dont 20 critiques, ont été identifiées lors de la deuxième édition du Grand Live Hacking Solidaire à Bercy. Cette opération,...

Mastercard se dote d’un centre mondial de prévention des fraudes au paiement

Mastercard renforce son rôle dans la sécurité des paiements en lançant Mastercard Threat Intelligence, une solution de renseignement sur les menaces conçue pour anticiper...

Thales lance une carte à puce à durcissement post-quantique

Thales annonce le lancement européen d’une carte à puce prête pour l’ère post-quantique. Cette innovation associe des algorithmes résistants aux futures menaces quantiques à...

L’UE est-elle en train de définir une souveraineté à géométrie variable ?

Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...

Anatomie d’une persistance invisible : comment les applications OAuth internes ouvrent un accès prolongé aux...

Les attaquants ne se contentent plus de dérober des identifiants. Ils exploitent désormais des applications OAuth internes pour maintenir un accès discret et persistant...

Polémique Gaming Copilot, l’entraînement des modèles justifie-t-il la collecte massive de données ?

Le lancement de Gaming Copilot sur Windows 11 a fait resurgir une crainte désormais mondiale. La collecte automatique de données, notamment de captures d’écran,...

Protection des identités : Sophos propose sa riposte avec ITDR

Sophos lance une nouvelle solution de détection des menaces basées sur l’identité, intégrée à sa plateforme de cybersécurité. Baptisé ITDR, cet outil surveille les...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité