De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévati...
De multiples vulnérabilités ont été découvertes dans Centreon Web. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de serv...
De multiples vulnérabilités ont été découvertes dans PHP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
<p>L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phéno...
<p>L’entreprise de cybersécurité Proofpoint révèle aujourd’hui une nette augmentation des compromissions de comptes Microsoft 365. Tribune Proofpoint – Ces attaques sont orchestr...
<p>À mesure que l’IA, notamment agentique, s’impose dans les organisations, le paysage de la sécurité évolue plus vite que la capacité d’adaptation des entreprises. En 2026, les responsable...
Innovation à Ploërmel : une antenne de diffusion 2 en 1, associant FM et DAB+ Tout juste mise en service, l’antenne de Ploërmel (56) assure désormais la diffusion simultanée de la radio FM et ...
En décembre 2025, la CNIL a prononcé cinq sanctions simplifiées à l’encontre de candidats aux élections européennes et législatives de&nbsp;2024. En cause&nbsp;: l’envoi de messages...
La CNIL met à disposition un démonstrateur pour naviguer à travers la généalogie des modèles d’IA publiés en source ouverte et étudier la traçabilité de cet écosystème, notamment pour fa...
La Commission nationale de l'informatique et des libertés s’est réunie le jeudi 18 décembre 2025 à 9&nbsp;h&nbsp;30 avec l’ordre du jour suivant&nbsp;:...
<div class="chapo has-text-weight-semibold mb-5">
<div>Votre smartphone est en bout de course ou vous avez simplement envie de (vous) faire plaisir pour Noël ? SFR multiplie les bonnes raisons de pas...
<p>L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il fa...
<p>Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont ...
<p>SentinelLabs, l’équipe de recherche de SentinelOne vient de publier une nouvelle étude qui bouscule l’idée reçue selon laquelle l’IA ouvrirait la voie à une ère fondamentalement...
<p>La cybersécurité a changé. Poncif ? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution ? Peut-être pas. Depuis les dernières direct...
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer des problèmes de sécurité non spécifiés par l'éditeur....
Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance avec les droits administrateurs. Cisco indique q...
Une vulnérabilité a été découverte dans Sonicwall Secure Mobile Access. Elle permet à un attaquant de provoquer une élévation de privilèges. Sonicwall indique que cette vulnérabilité est ex...
<p>Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise ...
Une mission d’intérêt territorial au service d’une connectivité responsable Présent au cœur des territoires, TDF joue un rôle essentiel pour garantir l’accès de tous aux services numériq...
<p>L’équipe ASERT de NETSCOUT a récemment analysé comment la Threat Intelligence peut contribuer à neutraliser l’efficacité d’une campagne d’attaques DDoS. Le cas de MegaMedusa démontre ...
<p>Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’ann�...
<p>Une décennie de complexité Zero Trust enfin simplifiée grâce à une approche unifiée conçue pour les MSP et les organisations de toutes tailles. Tribune – WatchGuard® Technologies, lea...
De multiples vulnérabilités ont été découvertes dans GLPI. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de la politique de s...
De multiples vulnérabilités ont été découvertes dans les produits Synology. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l'int...
De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
Direct navigation -- the act of visiting a website by manually typing a domain name in a web browser -- has never been riskier: A new study finds the vast majority of "parked" domains -- mostly expire...
De multiples vulnérabilités ont été découvertes dans Moodle. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à dis...
De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à l'intégrité des données....
De multiples vulnérabilités ont été découvertes dans Roundcube. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une injection de code indirecte �...
De multiples vulnérabilités ont été découvertes dans les produits Elastic. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS) et un contournement de l...
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur....
Un chantier hors norme pour intégrer le site dans son environnement Saluée par les acteurs locaux, cette opération vise à améliorer la performance énergétique du bâtiment et à l’intégrer d...
<div class="chapo has-text-weight-semibold mb-5">
<div>Vous avez peut-être remarqué un truc étrange récemment. Vos appels se lancent instantanément. La qualité audio est bluffante. Non, vous n'a...
Une vulnérabilité a été découverte dans les produits Mitel. Elle permet à un attaquant de provoquer une injection de code indirecte à distance (XSS)....
Microsoft today pushed updates to fix at least 56 security flaws in its Windows operating systems and supported software. This final Patch Tuesday of 2025 tackles one zero-day bug that is already bein...
De multiples vulnérabilités ont été découvertes dans MISP. Elles permettent à un attaquant de provoquer une injection de code indirecte à distance (XSS)....
<div class="chapo has-text-weight-semibold mb-5">
<div><strong>Faut-il choisir SFR en 2025 ? La réponse est claire : avec une qualité de service quasi équivalente au leader du marché en zones dens...
A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious connections to a Kremlin-connected oligarch whose Russian university build...
China-based phishing groups blamed for non-stop scam SMS messages about a supposed wayward package or unpaid toll fee are promoting a new offering, just in time for the holiday shopping season: Phishi...
Retour sur la présence de TDF au Salon des maires et des collectivités locales 2025 L’édition 2025 du Salon des maires et des collectivités locales s’est tenu les 18, 19 et 20 novembre...
A prolific cybercriminal group that calls itself "Scattered LAPSUS$ Hunters" made headlines regularly this year by stealing data from and publicly mass extorting dozens of major corporations. But the ...
On the surface, the Superbox media streaming devices for sale at retailers like BestBuy and Walmart may seem like a steal: They offer unlimited access to more than 2,200 pay-per-view and streaming ser...
<div class="chapo has-text-weight-semibold mb-5">
<div>Alors que les clients Orange peuvent profiter de la 5G+ sur leur iPad depuis quelques mois, toujours rien chez Free. Pourtant l'opérateur y trav...
<div class="chapo has-text-weight-semibold mb-5">
<div>Orange, SFR, Bouygues Telecom ou Free ? Voici les quatre opérateurs mobiles qui régissent le marché, chacun avec ses avantages et ses inconvé...
In March 2024, Mozilla said it was winding down its collaboration with Onerep -- an identity protection service offered with the Firefox web browser that promises to remove users from hundreds of peop...