Pages
Leak Bazaar, ou comment rentabiliser une attaque qui n’a pas…
Quand une rançon est refusée, l’attaque ne s’arrête pas. Identifiée par Flare, la plateforme Leak Bazaar propose de prolonger l’attaque au-delà de son échec immédiat, en transformant les données exfiltrées…
Cyberattaques : le hacker surnommé “HexDex” est placé en garde…
Interpellé alors qu’il s’apprêtait à publier de nouvelles données volées, le jeune homme soupçonné d’être derrière des dizaines de fuites touchant fédérations sportives, syndicats et administrations a été placé en…
“L’intérêt pour les métiers de la tech ne se construit…
Elles s’y projettent, mais n’y entrent pas. Derrière l’attractivité des métiers de la tech, un décalage persiste entre intérêt affiché et passage à l’action. En cause : un manque d’accompagnement…
Six mois, clé en main : la promesse industrielle d’Etix
Derrière les cinq couches de sécurité d’un nouveau site francilien, une philosophie : construire vite, construire double et ne jamais couper. Cinq couches de sécurité. C’est ainsi que démarre la…
Face aux contraintes croissantes de souveraineté des données en Europe, Starburst met en avant une approche de lakehouse fédéré reposant sur sa technologie Stargate. L’objectif est de permettre aux entreprises…
Katun Corporation (Katun), fournisseur des imprimantes multifonctions (MFP) Arivia et leader dans la distribution de consommables d’impression de qualité équivalente à celle des fabricants d’origine (OEM) pour imprimantes, photocopieurs et…
Applications et logiciels étrangers : la DGSI met en garde…
La Direction générale de la sécurité intérieure (DGSI) alerte sur les vulnérabilités liées à l’usage d’applications et de logiciels étrangers. Des outils devenus indispensables, mais qui exposent les organisations à…
Les équipes SOC ne manquent pas d’alertes, elles manquent de temps. Entre la généralisation du cloud, la multiplication des environnements hybrides et l’ouverture accrue des systèmes d’information, le périmètre à…
Les pipelines CI/CD, longtemps considérés comme de simples outils d’automatisation, s’imposent désormais comme un point névralgique de la sécurité des organisations. Une découverte récente de l’équipe de recherche de Tenable…
AVIS D’EXPERT – IA : cinq signaux d’alerte révélateurs des…
L’IA transforme en profondeur les modèles opérationnels des entreprises, qu’il s’agisse d’améliorer l’expérience client ou d’accélérer la recherche. Mais derrière l’enthousiasme, une réalité s’impose d’après Noham Medyouni, Noham Medyouni, CTO chez…






