[ Cybersécurité ]
Cybermenaces : “Il est nécessaire d’accélérer les processus…
US Navy : des officiers installent illégalement du Wi-Fi
L'histoire paraît surréaliste et pourtant. Des officiers de l'USS Manchester veulent regarder des films et du sport alors que les règles d'accès Wi-Fi sont...
La sécurité des conteneurs : un défi à relever
Les conteneurs sont utilisés par de nombreuses entreprises. Une récente étude Kasperky a montré que la sécurité n'était pas toujours au rendez-vous : plus...
Les hackers NoName057 attaquent plus de 20 sites français
Le groupe NoName057, pro-russe, est en ce moment très actif en France. Le hacker français SaxX liste une vingtaine de sites français attaqués depuis...
Les clés USB YubiKey 5 ont une faille de sécurité…
YubiKey est l'une des clés USB sécurisées les plus connues. Elle permet notamment de mettre en place un facteur d'authentification. La faille découverte est...
Protection réseau : Custocy et Enea collaborent
Custocy est un acteur français de la détection d'intrusion réseau en utilisant l'IA. Enea est un éditeur suédois spécialisé dans les télécoms et la...
Les transports de Londres confirment une attaque
Les Transports de Londres ont confirmé publiquement un incident de sécurité. La régie des transports précise qu'elle travaille activement avec les autorités pour rétablir...
JO 2024 : 141 événements de cybersécurité ont été recensés…
Entre le 26 juillet et le 11 août 2024, 141 événements de cybersécurité ont été signalés à l’ANSSI. Ils ont affectés des entités impliquées...
HPE Aruba Networking ajoute de l’IA et du Zéro-Trust pour…
HPE Aruba Networking annonce de nouveaux produits de sécurité en introduisant la détection et la réponse réseau (NDR) ainsi que l'accès réseau Zero Trust....
IBM conçoit des algorithmes pour contrer le post-quantique
IBM annonce la conception de deux algorithmes intégrés dans les nouvelles normes de cryptographies publiées par le NIST (institut américain des normes) pour contrer...
12 techniques identifiées pour tromper les IA et obtenir des…
"88 % des participants ont réussi à tromper une IA générative et à récupérer des informations sensibles. Même des non-professionnels peuvent exploiter ces systèmes"...