La mise en conformité avec NIS2 représente un défi majeur pour les entreprises, tant sur le plan financier que réglementaire. Avec des sanctions importantes à la clé, cette directive…
Les liseuses n’ont plus l’aura qu’elles avaient à leurs débuts, remplacées par les tablettes multimédias bien plus versatiles. Mais, chez les grands lecteurs, rien ne remplace…
Avec cette candeur feinte qu’affectionne le marketing américain, Adobe a dévoilé à Adobe Max, le premier modèle générateur de vidéos « sûr pour les entreprises » et imaginé…
Intel et AMD s’associent pour préserver le cœur de leur business : l’architecture x86. Celle-ci est mise à mal depuis des années par la montée en puissance de l’architecture…
L'essor des véhicules connectés a transformé l'industrie automobile, mais il a également créé une surface d'attaque considérable pour les cybercriminels. Face à ces menaces…
Les chercheurs de Trend Micro ont récemment détecté une intensification des activités d'APT34, un groupe de hackers parrainé par l'État iranien. Ce groupe cible désormais les…
Réduire le temps nécessaire à la détection, à l’investigation et à la réponse aux menaces est essentiel pour stopper les attaques dans le Cloud. Facile à dire, plus difficile à…
Partenaire de proximité dans la conception et l’infogérance d’infrastructures sécurisées et de cloud souverain, NXO accompagne les professionnels de santé dans l’évolution de…
L'évolution des SIEM reflète la transformation de la cybersécurité, passant de simples outils de conformité à des plateformes intégrées et proactives face aux menaces croissantes.…
Un bug incroyable affecte Word : dans certains cas, le traitement de texte peut effacer le fichier que vous venez de sauver! Découvrez quel est ce bug, les circonstances qui le font…