Pages
Cyberattaque sur les agences régionales de santé : 35 000…
Plusieurs mois après la cyberattaque ayant touché huit agences régionales de santé, une base de données patients refait surface. Initialement conservée par son auteur, elle circule désormais entre groupes cybercriminels…
Artemis II : quand un bug Outlook s’invite à bord…
À plus de 40 000 miles de la Terre, ce ne sont ni les propulseurs ni la trajectoire qui ont posé problème en premier… mais la messagerie. Dès les premières…
AVIS D’EXPERT – Pourquoi les identifiants volés continuent de fonctionner…
Pour de nombreuses organisations, la compromission des identifiants (noms d’utilisateur et mots de passe) est perçue comme un problème du passé, explique Olivier Bilodeau, chercheur principal en cybersécurité chez Flare.…
Combodo, éditeur de la solution ITSM Open Source iTop, continue d’investir dans sa démarche cyber pour permettre à ses clients de mener à bien leurs opérations en toute sécurité. Dans…
ITS Integra, infogéreur et hébergeur multi-Cloud, confirme sa solide expertise sur le marché en permettant au Groupe Lemoine de s’appuyer sur une infrastructure de nouvelle génération au service de son…
Anthropic sécurise des gigawatts de calcul avec Google et Broadcom
Avec un nouvel accord signé avec Google et Broadcom, Anthropic prévoit de mobiliser plusieurs gigawatts de capacités de calcul à partir de 2027 pour soutenir la croissance de ses modèles…
LaSuite : l’Assurance Maladie accélère la bascule vers un environnement…
Avec 80 000 agents concernés, le partenariat signé entre la DINUM et la Cnam marque une nouvelle étape dans le déploiement de LaSuite. Au-delà de l’équipement, c’est une transformation progressive…
Euro Office : la souveraineté européenne déjà rattrapée par ses…
Présenté comme une alternative européenne à Microsoft 365 et Google Workspace, Euro Office se retrouve déjà au cœur d’une polémique. En cause, son socle technique et le respect des règles…
FCSC : le test grandeur nature des compétences cyber chez…
Organisé par l’ANSSI, le France Cybersecurity Challenge (FCSC) dépasse le cadre d’un simple CTF. L’événement met à l’épreuve, dans des conditions proches du réel, des compétences techniques avancées : exploitation…
EvilTokens industrialise le device code phishing et remet Microsoft 365…
Un nouveau kit malveillant, EvilTokens, structure et industrialise une technique encore peu visible dans les entreprises. Le phishing par code d’appareil. Derrière cette mécanique, c’est toute une logique d’attaque qui…






