Souveraineté : LaSuite devient l’outil collaboratif souverain du ministère des Armées

La direction interministérielle du numérique (DINUM), l’Agence ministérielle pour l’intelligence artificielle de défense (AMIAD) et le Commissariat au numérique de défense (CND) ont signé...

VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs

Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....

Ping Identity intègre la biométrie « Zero-Knowledge » à son offre

Ping Identity annonce la finalisation de l’acquisition de Keyless, ajoutant à sa plateforme une authentification biométrique indépendante des appareils, fondée sur des techniques cryptographiques...

Itesoft généralise la certification ISO 27001:2022 à tous ses services SaaS

Itesoft franchit un nouveau cap en matière de sécurité de l’information en obtenant la certification ISO 27001:2022 sur l’ensemble de ses services SaaS, avec...

Cryptographie post-quantique, Samsung intègre l’OS de Thales dans sa puce primée au CES 2026

Distinguée au CES 2026 par le prix « Meilleure Innovation Cyber », la puce de sécurité S3SSE2A de Samsung System LSI intègre le système...

Certification de S3NS : l’ANSSI clarifie la portée de SecNumCloud 3.2

L’attribution de la qualification SecNumCloud 3.2 à l’offre cloud de S3NS, coentreprise entre Thales et Google Cloud, a ravivé les interrogations sur la capacité...

Almond unifie ses capacités SOC, CTI, VOC et CERT dans un Resilience Operation Center

En consolidant ses expertises de cybersurveillance, d’analyse des menaces et de réponse à incident dans un même dispositif, Almond structure une offre intégrée orientée...

Deux experts en cybersécurité reconnus coupables d’extorsion via le rançongiciel ALPHV/BlackCat

Deux professionnels américains de la cybersécurité ont plaidé coupables pour leur rôle dans une série d’extorsions menées au moyen du rançongiciel ALPHV BlackCat. Cette...

En Allemagne, le Chaos Computer Club formalise une « Journée de l’indépendance numérique »

Le Chaos Computer Club, l’un des plus anciens et des plus crédibles collectifs européens dédiés à la sécurité et aux libertés numériques, a officiellement...

MongoDB corrige « MongoBleed », une faille de divulgation de mémoire

MongoDB corrige une vulnérabilité critique baptisée « MongoBleed » qui permet à un attaquant distant de lire la mémoire de ses serveurs sans authentification....

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité