Le nombre total de vulnérabilités Microsoft est proche de ses plus hauts niveaux historiques
Un rapport de Beyond Trust confirme une légère baisse des failles de sécurité critiques chez Microsoft mais montre que le nombre total de vulnérabilités...
De victime à prescriptrice, quand la Gen Z redéfinit les standards de sécurité
Plus exposée aux attaques de hameçonnage que toute autre génération, la génération Z incarne à la fois un maillon faible de la cybersécurité et...
La fin des mots de passe n’est pas pour demain
Les passkey (clé d’accés) permettent, via un code PIN, l’analyse d’un code barre ou des données biométriques, de remplacer les mots de passe traditionnels...
Les trois quarts des PME et ETI font appel aux MSP pour gérer la...
Une étude de Barracuda montre que les entreprises de moins de 2000 salariés sous-traitent leur défense numérique à un MSP (Managed Service Provider). Mais...
L’UE est-elle en train de définir une souveraineté à géométrie variable ?
Critiquée pour la rigidité réglementaire de ses cadres numériques, l’Union européenne cherche à assouplir la ligne souverainiste qu’elle a durcie ces dernières années. Le...
L’hygiène numérique est vécue comme une contrainte par les salariés
Malgré des campagnes de sensibilisation de plus en plus intégrées dans les entreprises, les salariés n’en feraient qu’à leur tête ! Des données critiques...
Trend Micro met son modèle d’IA en open source pour promouvoir la cybersécurité agentique
Trend Micro, le spécialiste mondial en cybersécurité, vient d'annoncer l’ouverture du code source de Trend Cybertron, son modèle d’intelligence artificielle et un cadre d’agents...
L’industrie manufacturière reste la plus touchée devant le secteur de l’énergie et des transports
En termes de vulnérabilités, l’exposition des industries critiques est préoccupante. Il s’agit de la fabrication de fournitures stratégiques, des secteurs de l’énergie ou du...
Anatomie d’une faille CMS : comment Adobe Experience Manager a exposé ses services internes
Une faille de type SSRF dans Adobe Experience Manager a permis à des attaquants d’explorer des services internes non exposés, en exploitant une logique...
Anatomie d’une attaque EtherHiding : grâce à la blockchain, les APT mettent le SOC...
Deux rapports convergents, publiés par Google Threat Intelligence Group (GTIG) et Unit42 (Palo Alto Networks), lèvent le voile sur une campagne malveillante particulièrement ingénieuse....























