Mots clés Cyberattaque

Mot clé: Cyberattaque

DDoS et infrastructures essentielles : la portée européenne des attaques contre les institutions françaises

L’indisponibilité des services en ligne de La Poste et de La Banque Postale, attribuée à une cyberattaque de type DDoS, ainsi que les perturbations...

MongoDB corrige « MongoBleed », une faille de divulgation de mémoire

MongoDB corrige une vulnérabilité critique baptisée « MongoBleed » qui permet à un attaquant distant de lire la mémoire de ses serveurs sans authentification....

Sécurité des réseaux, CVE-2025-59718 rappelle la fragilité des chaînes de vérification d’identité

Identifiée début décembre et désormais activement exploitée, la vulnérabilité critique CVE-2025-59718 touche plusieurs produits Fortinet utilisant l’authentification FortiCloud SSO. Elle permet à un attaquant...

ServiceNow achète Armis pour 7,75 Md$ et change d’échelle dans la cybersécurité

ServiceNow entreprend un mouvement stratégique majeur avec l’acquisition annoncée d’Armis pour 7,75 milliards de dollars. Derrière la transaction la plus importante de son histoire,...

OpenAI admet que le problème d’injection de prompt pourrait ne jamais être résolu

OpenAI vient de publier une mise à jour sur le durcissement de son navigateur Atlas et admet qu’il n’existera probablement jamais de rempart absolu...

L’écosystème cybercriminel se professionnalise autour des outils d’IA

Google décrit une évolution tangible dans l’usage de l’intelligence artificielle par les acteurs de la menace. L’IA ne sert plus uniquement à accélérer des...

Cybersécurité et IA en temps réel, une transformation bien plus ample qu’un simple changement...

L’automatisation des cyberattaques atteint aujourd’hui un seuil où les défenses héritées peinent à suivre. Bénéficiant de la finesse et de la volumétrie d’une ingénierie...

XDR géré et SOC : Bouygues Telecom Business propose bSecure XDR Managé

Bouygues Telecom Business annonce le lancement de bSecure XDR Managé, un service de détection et de réponse étendues opéré par son centre opérationnel de...

React2Shell et XWiki, deux vulnérabilités, deux rythmes d’exploitation, une même urgence opérationnelle

Deux vulnérabilités critiques récemment documentées illustrent la brutalité avec laquelle certaines failles basculent de la divulgation à l’exploitation active. D’un côté, React2Shell, référencée CVE-2025-55182,...

Le gouvernement américain envisage d’enrôler les entreprises privées dans des attaques cyber

Washington préparerait une stratégie nationale de cybersécurité qui enrôlerait explicitement les entreprises privées dans des opérations cyber offensives. Selon les informations révélées par Bloomberg,...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité