Cal.com, plateforme de planification de rendez-vous en ligne utilisée par des entreprises, vient de fermer le code source de sa plateforme de planification, invoquant...
En l’espace de quelques jours, Anthropic a laissé fuiter à la fois des éléments sur un futur modèle aux capacités sensibles et le code...
Cryptographie : l’ANSSI actualise ses règles face à l’échéance post-quantique
Deux documents, deux niveaux de lecture, mais une même ligne directrice : encadrer plus strictement le choix et l’usage des mécanismes cryptographiques. L’ANSSI actualise...
Anthropic lance Claude Code Security : une annonce qui secoue…
En dévoilant Claude Code Security, une nouvelle fonctionnalité dédiée à l’analyse automatisée des vulnérabilités logicielles, Anthropic fait une incursion directe dans le champ de...
Java à l’horizon 2026 : les tendances clés pour les…
Le langage Java est souvent décrit comme mature, voire historique, il continue de se réinventer pour répondre aux défis les plus actuels des DSI....
Azul met la main sur Payara
Avec l’acquisition de Payara, Azul consolide son statut d’acteur incontournable du Java d’entreprise. L’opération réunit deux experts historiques et étend considérablement la portée commerciale...
Adobe a profité de sa conférence annuelle sur la créativité organisée à Los Angeles pour présenter une nouvelle génération d’outils dopés à l’intelligence artificielle. Objectif...
L’éditeur de la plateforme Elasticsearch a présenté « Agent Builder », un nouvel outil censé faciliter la conception d’agents IA sur mesure, à partir...
MariaDB Enterprise Platform 2026 : la base de données entre…
Avec Enterprise Platform 2026, MariaDB fait converger transactions, analyses et IA au sein d’une même base cloud. Cette version repense la manière dont les...
Claude Haiku 4.5 : Anthropic mise sur la rapidité et…
Anthropic enrichit sa gamme de modèles d’intelligence artificielle avec Claude Haiku 4.5, désormais accessible à tous les utilisateurs. Cette nouvelle version s’inscrit dans une...

Dans les coulisses d’une cyberattaque qui mène au vol de marchandises
Proofpoint a suivi pendant plus d’un mois un attaquant spécialisé dans le détournement de fret. Une observation rare qui montre comment une intrusion informatique peut servir directement à organiser des fraudes logistiques et des vols de cargaison. Une visibilité rare sur l’après-intrusion Les chercheurs de…



