OFFRES FREELANCE
La Haute Autorité de santé (HAS) et la CNIL lancent une consultation publique autour d’un projet de guide consacré à l’usage de l’intelligence artificielle dans les soins. Les acteurs du…
Zero-day : l’entreprise devient la cible prioritaire des cyberattaques
Le nombre de vulnérabilités zero-day exploitées dans le monde reste élevé et se stabilise à un niveau historiquement important. En 2025, 90 failles zero-day ont été observées en exploitation active,…
Rachat de X (Twitter) : Elon Musk accusé d’avoir fait…
Le fondateur de Tesla et SpaceX comparaît devant un tribunal fédéral de San Francisco dans un procès intenté par d’anciens actionnaires de X, anciennement Twitter. Ils l’accusent d’avoir manipulé le…
IA : les conteneurs s’imposent, mais l’IT perd la main…
Selon la nouvelle édition de l’Enterprise Cloud Index de Nutanix, l’intelligence artificielle accélère la transformation des architectures applicatives et propulse l’usage des conteneurs. Mais cette dynamique s’accompagne de nouveaux risques…
Coruna : ce kit de piratage d’iPhone circule désormais entre…
Un kit d’exploitation particulièrement sophistiqué visant les iPhone circule désormais dans l’écosystème cyber. Baptisé Coruna, cet arsenal exploite plusieurs vulnérabilités critiques d’iOS et pourrait être utilisé aussi bien dans des…
Cyberattaque : le tracker pirate YggTorrent mis hors ligne après…
Le site francophone de téléchargement illégal YggTorrent est devenu inaccessible après une intrusion revendiquée par un pirate se présentant sous le pseudonyme « Gr0lum ». L’attaque aurait entraîné la suppression…
SUIVRE TOUTE L'ACTUALITÉ

AVIS D'EXPERT - Accès privilégiés : gare à l'escalade !
Comment se produit la dérive des privilèges ? Quels risques et conséquences ? Les réponses de Thomas Manierre, directeur EMEA Sud de BeyondTrust, pour les lecteurs de Solutions Numériques & Cybersécurité. Les organisations de toutes tailles et de différents secteurs peuvent être confrontées à…






