Mots clés Vulnérabilité

Mot clé: Vulnérabilité

VMware vCenter Server ciblé par CVE-2024-37079, la CISA confirme une exploitation active

La CISA vient d’ajouter la vulnérabilité critique CVE-2024-37079 au catalogue Known Exploited Vulnerabilities. Cette faille affectant VMware vCenter Server est désormais exploitée activement et...

VoidLink, un nouveau maliciel Linux cible les environnements cloud et conteneurs

Check Point Research révèle l’existence de VoidLink, un cadre malveillant Linux de nouvelle génération, conçu pour infiltrer des environnements cloud et des infrastructures conteneurisées....

En Allemagne, le Chaos Computer Club formalise une « Journée de l’indépendance numérique »

Le Chaos Computer Club, l’un des plus anciens et des plus crédibles collectifs européens dédiés à la sécurité et aux libertés numériques, a officiellement...

MongoDB corrige « MongoBleed », une faille de divulgation de mémoire

MongoDB corrige une vulnérabilité critique baptisée « MongoBleed » qui permet à un attaquant distant de lire la mémoire de ses serveurs sans authentification....

Sécurité des réseaux, CVE-2025-59718 rappelle la fragilité des chaînes de vérification d’identité

Identifiée début décembre et désormais activement exploitée, la vulnérabilité critique CVE-2025-59718 touche plusieurs produits Fortinet utilisant l’authentification FortiCloud SSO. Elle permet à un attaquant...

ServiceNow achète Armis pour 7,75 Md$ et change d’échelle dans la cybersécurité

ServiceNow entreprend un mouvement stratégique majeur avec l’acquisition annoncée d’Armis pour 7,75 milliards de dollars. Derrière la transaction la plus importante de son histoire,...

OpenAI admet que le problème d’injection de prompt pourrait ne jamais être résolu

OpenAI vient de publier une mise à jour sur le durcissement de son navigateur Atlas et admet qu’il n’existera probablement jamais de rempart absolu...

Du déficit de talents à la crise des compétences, le marché cyber arrive à...

Après plusieurs années dominées par la question des volumes d’effectifs, le débat se déplace désormais vers la qualité et la nature des compétences disponibles....

L’écosystème cybercriminel se professionnalise autour des outils d’IA

Google décrit une évolution tangible dans l’usage de l’intelligence artificielle par les acteurs de la menace. L’IA ne sert plus uniquement à accélérer des...

Quand l’hameçonnage détourne la sécurité elle-même, Microsoft 365 devient une cible idéale

Une évolution préoccupante de l’hameçonnage est apparue, qui ne cible plus directement les mots de passe, mais détourne désormais les mécanismes d’authentification de confiance...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité