IDC pointe l'emprise de l'IA sur les entreprises
Les entreprises devraient dépenser des centaines de milliards de dollars pour adopter l'IA et lancer de nouveaux produits d'ici 2030, tout en créant des gains d'efficacité qui...
Les entreprises devraient dépenser des centaines de milliards de dollars pour adopter l'IA et lancer de nouveaux produits d'ici 2030, tout en créant des gains d'efficacité qui...
Les investissements dans l'IA stimulent le secteur de la commutation Ethernet des centres de données.
Avec Recorded Future, le fournisseur de solutions de paiement Mastercard a réalisé une acquisition stratégique pour obtenir des renseignements en temps réel et à analyser de...
Un pirate revendique le vol et la publication de 440 Go de données de Fortinet stockées sur un de ses serveurs SharePoint dans le cloud Azure. L'éditeur assure qu'aucun ransomware...
Boeing prévoit d'envoyer un satellite dans l'espace pour faciliter les communications quantiques. L'annonce a été faite par l'entreprise lors du Quantum World Congress organisé du...
Suite à l'action du gouvernement américain, l'activité du logiciel espion Predator a semblé décliner. Une récente recherche d'Insikt montre que l'infrastructure du spyware remonte...
Boulanger a été victime d'un vol de données clients dans la nuit de vendredi à samedi dernier. Dans le même temps un hacker met un vente une base qui contiendrait des millions...
Selon les autorités américaines, des spécialistes du sujet et des entreprises visées, de plus en plus de candidats informaticiens se révèlent être des "taupes", souvent venues de...
Les services de la navigation aérienne allemands ont été victime d'une cyberattaque le 1er septembre. Le trafic aérien n'a pas été affecté et les conséquences resteraient...
Après une vulnérabilité critique en juillet dans Smart Software Manager On-Prem, un autre composant de Smart Licencing de Cisco, Utility, est affecté à son tour. Pour réussir,...
Un expert français a démontré une attaque nommée Eucleak permettant de cloner des clés Yubikey, utilisés dans le cadre d'une authentification à plusieurs facteurs. Il s'appuie sur...
Dans les grandes entreprises, le phishing latéral est la technique privilégiée des cyber-assaillants, en matière d'attaques ciblées par email.
Disponible depuis le 28 août, la dernière version 4.4 de Wireshark, le célèbre analyseur de protocoles réseau open source, s'enrichit de plusieurs fonctionnalités. L'analyseur...
Depuis juin 2024 le groupe de cybercriminels Cicada3301 spécialisé en ransomware as a service s'attaque aux serveurs ESXi et aussi Windows. Ecrit en Rust et ayant des similitudes...
L'ingénierie du chaos fait de plus en plus d'émules. Mais cette méthode de stress test des infrastructures IT comporte des avantages et des inconvénients à soupeser avant son...
Une étude de Cisco Talos montre que l'activité de la franchise de ransomware BlackByte a été plus intense qu'estimée. Le groupe de cybercriminels a modifié et fait évoluer ses...
F5 et Intel vont travailler ensemble pour combiner les capacités de sécurité et de gestion du trafic de la suite Nginx Plus de F5 avec la boîte à outils open source OpenVino...