Pirater un robot comme un jouet : l’inquiétante démonstration d’UniPwn

Une vulnérabilité critique du service de configuration Bluetooth Low Energy permet de prendre le contrôle des robots Unitree (Go2, B2, G1, H1). Baptisé «...

Partage de fichiers et conformité NIS2 : Hermitage Solutions et NetExplorer s’allient

Hermitage Solutions s’associe à NetExplorer pour enrichir son catalogue de cybersécurité avec une solution souveraine de travail collaboratif. Cette alliance met en avant la...

Ransomware 3.0 : anatomie d’une attaque menée de bout en bout par l’IA

Pour la première fois, un rançongiciel a été conçu, exécuté et piloté intégralement par une intelligence artificielle, sans opérateur humain à la manœuvre. Derrière...

OVHcloud introduit le chiffrement quantique des certificats SSL, une première mondiale

L’hébergeur européen déploie des certificats SSL basés sur une génération quantique de nombres aléatoires, une première mondiale qui renforce la confidentialité des échanges en...

Seagate et Acronis s’allient pour adresser les besoins d’archivage des MSP à l’ère de...

Dans un contexte marqué par la montée des exigences de souveraineté et de conformité, Seagate et Acronis nouent une alliance stratégique pour répondre aux...

PureCoder : Check Point expose l’arsenal complet d’un développeur de maliciels

Une enquête de Check Point Research dévoile les rouages du malware PureHVNC et l’identité numérique de son développeur, PureCoder. Exploitée dans des campagnes d’hameçonnage...

La cybersécurité des PME vue par leurs MSP : ce n’est pas réjouissant

Un sondage mené par WatchGuard auprès de 125 prestataires MSP/MSSP hexagonaux révèle un décalage alarmant entre la dangerosité de la menace et la maturité...

HybridPetya : le retour de l’infâme NotPetya sous une forme encore plus insidieuse

Huit ans après l’attaque NotPetya, Eset révèle l’existence d’un nouveau maliciel dérivé, baptisé HybridPetya. Ce rançongiciel expérimental combine des techniques classiques de chiffrement de...

HP alerte sur des fausses factures PDF ultraréalistes et la multiplication des attaques LOTL

Le dernier rapport Threat Insights de HP Wolf Security met en lumière des campagnes de maliciels qui perfectionnent des techniques anciennes pour tromper les...

Fortinet intègre le CTEM à FortiRecon pour une gestion continue de l’exposition aux menaces

Fortinet enrichit son service SaaS FortiRecon avec de nouvelles capacités alignées sur le cadre CTEM de Gartner. Cette évolution vise à offrir aux RSSI...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité