Actualités
D-Link ne veut pas fixer un bug critique
Des milliers de routeurs du constructeur D-Link sont exposés à de multiples vulnérabilités permettant d’ouvrir un accès distant non autorisé et de prendre le contrôle du matériel. Le problème a…
10 millions d’adresses mail volées chez Molotov
(AFP) La plateforme de streaming Molotov a subi une “intrusion” qui a permis à “des tiers non autorisés” d’accéder aux adresses mail de plus de 10 millions de ses clients,…
Cybersécurité : comment anticiper les nouvelles contraintes réglementaires
A ne pas manquer ! Table ronde de la rédaction en ligne – jeudi 14 novembre à 11h suivie des questions/réponses Les réglementations en matière de cybersécurité évoluent rapidement, imposant…
Dans les films et séries, nous voyons des hackers, des espions capturer les flux vidéos, faire une attaque de type the man in the middle. Mais saviez-vous qu’il y avait…
Le règlement relatif aux “services de sécurité gérés” est soumis…
Le règlement adopté par le Parlement et actuellement soumis au Conseil vise à créer des schémas européens de certification de cybersécurité pour les “services de sécurité gérés”, en plus de…
L’urgence d’une sécurité ERP intégrée à l’IA
Les systèmes ERP Cloud, tels que SAP S/4HANA, Oracle Cloud ERP et Microsoft Dynamics 365, sont devenus essentiels pour gérer les fonctions essentielles des entreprises mondiales, notamment les finances, la…
IA dans les services publics : le Défenseur des droits…
(AFP) – Les autorités doivent préciser le cadre de l'”intervention humaine” d’un fonctionnaire lorsqu’une décision des services publics est prise avec l’appui de systèmes algorithmiques ou d’intelligence artificielle, réclame mercredi…
Patch Tuesday de novembre : une faille d’exécution de code…
Microsoft vient de dévoiler son Patch Tuesday et a annoncé avoir corrigé quatre vulnérabilités de type zero-day, dont deux exploitées activement. Une faille d’exécution de code à distance dans Azure…
Hollande : opération contre RedLine et MetaStealer
Fin octobre dernier, la police hollandaise a réalisé une vaste opération contre les groupes RedLine et MetaStealer. L’opération avait pour nom : Magnus. Il s’agissait de saisir les infrastructures et…
Signature électronique : Lex Persona refond intégralement son logiciel
L’éditeur français Lex Persona a a repensé intégralement le parcours de consentement de son logiciel de signature électronique. “Le nombre d’écrans et de clics requis » pour finaliser une signature…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…