Google fournit ses modèles d’IA au Pentagone dans des environnements…
Selon plusieurs sources Google aurait conclu un accord avec le département de la Défense américain pour déployer ses modèles d’intelligence artificielle dans des systèmes...
VS Code, PyPI, GitHub… le poste du développeur s’impose comme…
Extensions piégées, package compromis, exécution de code déclenchée lors du clonage d’un dépôt… Plusieurs alertes récentes convergent vers un même point. Les environnements de...
DevSecOps européen : bien outillé, mais encore dominé
Une étude menée à l'échelle européenne par l'ANSSI, avec l'appui de Wavestone dresse un tableau du marché DevSecOps : domination américaine, maturité organisationnelle encore fragile,...
Cal.com, plateforme de planification de rendez-vous en ligne utilisée par des entreprises, vient de fermer le code source de sa plateforme de planification, invoquant...
Supply chain logicielle : pourquoi même les outils de sécurité…
Une attaque supply chain visant l’outil de sécurité open source Trivy a conduit à la diffusion de code malveillant et en passant par Docker...
AVIS D’EXPERT – L’essor des LLM d’entreprise : pourquoi le…
Les entreprises multiplient les projets autour de l’IA générative, sans toujours en tirer les bénéfices attendus. Dans cette tribune, Evan Reiss, Head of Innovation...
Votre nouveau numéro de Solutions Numériques & Cybersécurité : trouver…
Le nouveau numéro de Solutions Numériques & Cybersécurité s’ouvre sur cette idée simple : dans le numérique, les règles ne cessent de s’épaissir, mais...
GlassWorm : une campagne malveillante infiltre les extensions VS Code…
Une campagne malveillante baptisée GlassWorm cible l’écosystème des développeurs en exploitant le registre d’extensions Open VSX utilisé par plusieurs environnements basés sur Visual Studio...
L’administration française réfléchit à la mise en place d’un poste de travail basé sur Linux afin de réduire sa dépendance aux solutions propriétaires. Une...
ERP industriels : entre souveraineté logicielle, IA et pression économique
Les ERP occupent depuis longtemps une place centrale dans les systèmes d’information des entreprises industrielles. Mais leur rôle évolue. Automatisation des processus, interconnexion avec...

SMS blaster : quand les attaques contournent les réseaux pour cibler directement les terminaux
Des messages frauduleux peuvent être envoyés directement vers les téléphones situés à proximité, sans passer par les opérateurs. L’arrestation de trois individus au Canada confirme l’usage d’une technique fondée sur la présence locale et l’interaction directe avec les appareils, en dehors des réseaux traditionnels. Une…


