Les chercheurs de Trend Micro ont récemment détecté une intensification des activités d'APT34, un groupe de hackers parrainé par l'État iranien. Ce groupe cible désormais les…
Réduire le temps nécessaire à la détection, à l’investigation et à la réponse aux menaces est essentiel pour stopper les attaques dans le Cloud. Facile à dire, plus difficile à…
Partenaire de proximité dans la conception et l’infogérance d’infrastructures sécurisées et de cloud souverain, NXO accompagne les professionnels de santé dans l’évolution de…
L'évolution des SIEM reflète la transformation de la cybersécurité, passant de simples outils de conformité à des plateformes intégrées et proactives face aux menaces croissantes.…
Un bug incroyable affecte Word : dans certains cas, le traitement de texte peut effacer le fichier que vous venez de sauver! Découvrez quel est ce bug, les circonstances qui le font…
L'adoption d'une stratégie multi-produits permet aux entreprises de se diversifier et d'élargir leur portée tout en réduisant les risques associés à la dépendance d'un seul produit.…
On évoque régulièrement les failles dans les processeurs et firmwares d’Intel et AMD. Mais l’univers ARM n’est pas en reste, ni plus épargné. Ainsi Qualcomm vient de publier un…
Concilier innovation rapide et sécurité stricte dans les systèmes embarqués représente un défi majeur pour les développeurs. L'accélération des délais et les impératifs de…
Avec Einstein Copilot, Salesforce combine IA générative et gestion avancée des interactions client, tout en introduisant de nouveaux enjeux de cybersécurité. Assurer un contrôle…
Alors que l'ampleur des attaques DDoS ne cesse d’augmenter, atteignant encore une fois cette semaine des records inédits, les cybercriminels les exploitent désormais de plus en plus…