Quand un simple fichier JPG devient destructeur, ce que révèle la faille CVE-2025-50165

La réévaluation par Eset Research de la vulnérabilité critique CVE-2025-50165 replace le risque à son véritable niveau, tout en rappelant une réalité dérangeante pour...

Stormshield obtient la classification Tempest de l’Anssi, pour ses pare-feux SN Series

Le français Stormshield annonce l’obtention de la classification Tempest pour ses gammes de pare-feux SN-XS Series, SN-S Series et SN-M Series. Reconnu par l’OTAN...

Amazon détecte un infiltré nord-coréen grâce à l’analyse des frappes clavier

Amazon affirme avoir repéré un travailleur nord-coréen infiltré dans ses équipes IT en analysant les données de frappe au clavier, révélant un décalage de...

WatchGuard unifie identité, terminaux et accès dans un bundle Zero Trust prêt à déployer

WatchGuard officialise un Bundle Zero Trust unifié, pensé pour lever les obstacles qui freinent l’adoption de ce modèle de sécurité dans les PME et...

XDR géré et SOC : Bouygues Telecom Business propose bSecure XDR Managé

Bouygues Telecom Business annonce le lancement de bSecure XDR Managé, un service de détection et de réponse étendues opéré par son centre opérationnel de...

Itesoft et Certificall unifient collecte documentaire et preuve numérique certifiée

Le partenariat permet d’intégrer des capacités avancées de collecte et de contrôle documentaire à l’offre de preuve numérique certifiée. Cette solution conjointe apporte aux...

React2Shell et XWiki, deux vulnérabilités, deux rythmes d’exploitation, une même urgence opérationnelle

Deux vulnérabilités critiques récemment documentées illustrent la brutalité avec laquelle certaines failles basculent de la divulgation à l’exploitation active. D’un côté, React2Shell, référencée CVE-2025-55182,...

Avec Citadel Team, Thales répond au durcissement des exigences sur les communications critiques

Thales renforce l’écosystème sécuritaire souverain avec une solution de communications sécurisées, Citadel Team. Cette solution de téléphonie sur IP destinée aux environnements sensibles, a...

Le gouvernement américain envisage d’enrôler les entreprises privées dans des attaques cyber

Washington préparerait une stratégie nationale de cybersécurité qui enrôlerait explicitement les entreprises privées dans des opérations cyber offensives. Selon les informations révélées par Bloomberg,...

Infox : Coalition, l‘assureur cyber, protège désormais la réputation face aux contenus IA falsifiés

Coalition étend la protection de ses polices d'assurance cyber à la menace des deepfakes générés par l’IA. L’avenant « Réponse aux deepfakes » propose...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité