Les VPN constituent un élément clé dans la continuité d’activité des entreprises. Si l’accès est chiffré et donc protégé, une récente étude du CERT-FR...
Trois hommes sont accusés par la justice américaine d’avoir orchestré un système sophistiqué de détournement de serveurs intégrant des technologies d’intelligence artificielle vers la...
La cybersécurité doit se réinventer par le hardware
Depuis les bancs de l’école, d’informatique ou de management, on nous apprend que, lors de la mise en place d’un réseau informatique, chaque appareil...
Canon : le pont entre cloud et document physique
Canon observe une baisse progressive des volumes d’impression mais un rôle toujours central de la multifonctions...
Le marché de l’impression professionnelle poursuit sa mutation : les volumes baissent mais les usages se diversifient, avec une utilisation du scan en...
La modernisation d’un réseau d’entreprise ne se joue pas au moment du déploiement, mais souvent plusieurs mois plus tard, lorsque les usages s’intensifient, que...
Dans un monde où la tablette s’impose désormais comme un outil de travail à part entière, la manière de la présenter et de la...
La cybersécurité des TPE et PME reste faible selon le…
La majorité des TPE-PME restent vulnérables face aux cybermenaces selon le dernier baromètre cyber des TPE-PME, présenté par Cybermalveillance.gouv.fr aux Assises de la cybersécurité....
À l’heure où l’intelligence artificielle s’impose dans tous les environnements de travail, le PC portable professionnel devient un outil central de performance, de sécurité...
Nvidia met la puissance Blackwell à la portée des PME
Nvidia étend sa gamme Blackwell avec une nouvelle déclinaison serveur destinée aux PME. Une initiative qui vise à rendre les usages IA accessibles localement,...

The Gentlemen : anatomie d’un ransomware articulé autour d’un réseau d’affiliés
Derrière un nom presque anodin, le groupe The Gentlemen s’impose comme une mécanique offensive structurée. Le rapport DFIR de Check Point du 20 avril lève le voile sur une chaîne d’attaque maîtrisée, appuyée sur SystemBC et une logique d’affiliation qui accélère l’industrialisation des compromissions. Une…


