Le plan de bataille d’Orange sur l’IA s’articule autour du rôle des réseaux, d'une transformation interne et d'une quête de souveraineté européenne cimentée par un impératif absolu, à sa...
En bref. Et vous, qui soutenez-vous? Ce que peuvent faire les entreprises contre l’exclusion numérique, par Emmaüs Connect. Lyon, Grenoble et d’autres villes, retours d''expérience sur l’adop...
The threat actor known as Silver Fox has turned its focus to India, using income tax-themed lures in phishing campaigns to distribute a modular remote access trojan called ValleyRAT (aka Winos 4.0).
"...
<p>Avec 3,4 % de part d’audience moyenne en 2025, CNews devient la première chaîne d’information en continu en France selon Médiamétrie. L’année 2025 marque un tournant dans le paysage audi...
L'avenir du travail ne se résume pas à l'exploitation de l’intelligence artificielle. Ceux qui réussiront se concentreront sur le perfectionnement de ces capacités diverses....
<p>Les opérateurs français se livrent une guerre tarifaire sans précédent sur les offres dual-play, ces abonnements fibre sans télévision et sans engagement, pensés pour aller à l’essentiel....
Artificial intelligence (AI) is making its way into security operations quickly, but many practitioners are still struggling to turn early experimentation into consistent operational value. This is be...
Confrontée à une concurrence exacerbée, à la hausse des coûts et à la réduction progressive des aides publiques, l’industrie automobile chinoise voit ses marges bénéficiaires atteindre des ...
The Chinese hacking group known as Mustang Panda (aka HoneyMyte) has leveraged a previously undocumented kernel-mode rootkit driver to deliver a new variant of backdoor dubbed TONESHELL in a cyber att...
KrebsOnSecurity.com celebrates its 16th anniversary today! A huge "thank you" to all of our readers -- newcomers, long-timers and drive-by critics alike. Your engagement this past year here has been t...
<p>Kaspersky, en collaboration avec VDC Research, annonce qu’au cours des trois premiers trimestres de 2025, les attaques par ransomware visant les entreprises industrielles auraient généré plus ...
<p>La directrice générale d’Orange plaide plus que jamais pour la consolidation en France et en Europe afin de préserver l’investissement et la compétitivité. Dans un contexte où l’...
<div class="chapo has-text-weight-semibold mb-5">
<div>Vous hésitez sur votre prochain smartphone à acheter ? Bienvenue sur notre guide réunissant les modèles les plus performants du moment, tous ...
Last week’s cyber news in 2025 was not about one big incident. It was about many small cracks opening at the same time. Tools people trust every day behave in unexpected ways. Old flaws resurfaced. ...
C'est le fléau des vacances en famille. Vous voulez montrer une vidéo YouTube sur la TV du salon ? Deux pubs avant la vidéo. Votre nièce joue sur sa tablette ? Une pub toutes les 30 secondes. Papi...
Les professionnels (médecins, avocats, notaires, etc.) sont de plus en plus évalués en ligne via des annuaires intégrant des systèmes de notation et de commentaires. La CNIL vous explique le cadr...
Sur l’IA, le groupe EDF se positionne à la fois comme un fournisseur d’énergie indispensable aux data centers, et comme un utilisateur avancé pour accélérer sa propre transformation et optimi...
A recently disclosed security vulnerability in MongoDB has come under active exploitation in the wild, with over 87,000 potentially susceptible instances identified across the world.
The vulnerability...
Cybersecurity researchers have disclosed details of what has been described as a "sustained and targeted" spear-phishing campaign that has published over two dozen packages to the npm registry to faci...
Présentées comme des outils de protection de la vie privée, plusieurs extensions VPN gratuites ont en réalité collecté et revendu, pendant des mois, les échanges des utilisateurs avec ChatGPT, ...
Le géant du streaming sécurise son offensive en acceptant une indemnité de rupture record, signe de sa confiance face aux autorités de la concurrence et à une bataille industrielle de plus en plu...
Si entre le fromage et le dessert, on vous demande un conseil simple et gratuit pour sécuriser un smartphone, vous pourrez désormais répondre avec assurance....
In December 2024, the popular Ultralytics AI library was compromised, installing malicious code that hijacked system resources for cryptocurrency mining. In August 2025, malicious Nx packages leaked 2...
Une panne de batterie du traceur d’Apple au mauvais moment peut rendre vos affaires encore plus vulnérables en cas de perte ou de vol. Cette coque spéciale résout ce problème....
A partir du 6 janvier 2026, l'agence nationale des fréquences (ANFR) sera moins stricte avec les opérateurs concernant l'exposition aux ondes. Le seuil des "points atypiques" passera de 6 à 9 volts...
L’entreprise a été visée par une attaque en déni de service à trois jours de Noël, une action malveillante qui a notamment perturbé le suivi des colis....
Ce bulletin d'actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l'analyse de l'ensemble des avis et alert...
C'est le scénario classique du 24 décembre au matin : vous avez enfin trouvé la recette parfaite de la bûche aux marrons sur un blog culinaire, ou vous devez envoyer la liste de cadeaux "kilométr...
Vous avez été désigné "Photographe officiel du Réveillon" parce que vous avez le dernier Pixel ? La pression est sur vos épaules. Il va falloir capturer la magie des guirlandes lumineuses, le mo...
Un simple SMS suffit pour déclencher une photo avec la caméra avant ou arrière, obtenir la position exacte de votre iPhone et même faire sonner votre téléphone....
De votre paiement en ligne aux assistants vocaux, l'inférence IA agit en coulisse pour décider en quelques millisecondes. Mais que se passe-t-il réellement à cette étape cruciale ?...
Une région allemande a finalisé cette année un chantier informatique colossal en remplaçant le couple bien connu Microsoft Exchange et Outlook par Open-Xchange et Mozilla Thunderbird....
A high-severity security flaw has been disclosed in MongoDB that could allow unauthenticated users to read uninitialized heap memory.
The vulnerability, tracked as CVE-2025-14847 (CVSS score: 8.7), ha...
Trust Wallet is urging users to update its Google Chrome extension to the latest version following what it described as a "security incident" that led to the loss of approximately $7 million.
The issu...
A China-linked advanced persistent threat (APT) group has been attributed to a highly-targeted cyber espionage campaign in which the adversary poisoned Domain Name System (DNS) requests to deliver its...
La dernière version du système d’exploitation des tablettes d’Apple comprend une multitude de fonctionnalités utiles, mais certaines d'entre elles sont apparues pour la première fois dans l’...
Vous avez passé l'après-midi à configurer le nouveau PC de vos parents : antivirus installé, mises à jour faites, bloatware supprimé. Vous pensez avoir fini ? Pas tout à fait....
A critical security flaw has been disclosed in LangChain Core that could be exploited by an attacker to steal sensitive secrets and even influence large language model (LLM) responses through prompt i...
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, un déni de service e...
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de s...
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un c...