Actualités
BeatBanker : un cheval de troie Android mêle minage de…
Un malware Android récemment identifié, baptisé BeatBanker, illustre la sophistication croissante des attaques mobiles. Diffusé via de faux sites imitant Google Play, ce trojan combine plusieurs fonctions : minage de…
Pannes de services et développement assisté par IA : Amazon…
Après plusieurs incidents techniques ayant touché ses plateformes, Amazon aurait réuni ses ingénieurs pour analyser les causes de ces perturbations. Des modifications de code réalisées avec l’aide d’outils d’intelligence artificielle…
AVIS D’EXPERT – Traçabilité aéronautique : au-delà du réglementaire, l’industrie…
On réduit souvent la traçabilité à une contrainte administrative faite d’une suite de documents à produire, de cases à cocher et d’audits à passer, explique François Duverdier, responsable aéronautique chez…
IA générative : le Parlement européen veut forcer les modèles…
Le Parlement européen appelle à renforcer les règles encadrant l’usage des œuvres protégées dans l’entraînement des systèmes d’intelligence artificielle. Derrière ce signal politique, la question centrale reste celle de la…
Alors que les annonces de fuites de données se multiplient depuis plusieurs mois, l’Agence nationale de la sécurité des systèmes d’information (ANSSI) appelle à relativiser certaines revendications de cybercriminels. À…
Washington veut créer un fonds pour indemniser les victimes de…
Un décret signé par l’administration Trump prévoit la création d’un fonds destiné à indemniser les victimes d’escroqueries en ligne, financé par les avoirs saisis auprès des organisations criminelles transnationales. Le…
Microsoft déploie les passkeys dans Windows pour en finir avec…
Microsoft étend la prise en charge des passkeys à Windows et à son service d’identité Entra. L’ambition derrière est de généraliser l’authentification sans mot de passe dans les environnements professionnels…
Dell veut rapprocher le datacenter des antennes 5G
Présenté au MWC, le serveur PowerEdge XR9700 de Dell vise à rapprocher la puissance de calcul du terrain. Conçu pour être déployé directement au pied des antennes 5G ou dans…
Une attaque supply chain permet d’obtenir un accès admin AWS…
Une campagne attribuée à l’acteur UNC6426 illustre la rapidité avec laquelle une attaque peut se propager dans les environnements cloud modernes. En exploitant des clés dérobées lors de la compromission…
Nous avons testé Slackbot, l’agent IA qui veut s’installer au…
Slack fait évoluer Slackbot pour en faire un agent personnel capable d’exploiter les conversations, les documents et certaines données métier directement dans l’espace de travail. Lors d’une démonstration, nous avons…
Usage des cookies sur notre site
Qu’est-ce qu’un cookie ? La Cnil indique qu’ “un cookie est un traceur déposé et /ou lus, par exemple, lors de la consultation d’un site internet.” En application de la directive européenne dite ” paquet télécom “, vous devez être informés et vous devez donner…


