atlas
des
actus
LeMondeInformatique : sécurité
19 avril
14h07
Windows XP bouge encore : pour le meilleur et surtout le pire ?
Steven Vaughan-Nichols, Computerworld (adapté par Jean Elyan)
Je ne sais pas s’il faut ecirc;tre stup eacute;fait ou horrifi eacute; par la quantit eacute; de technologies obsol egrave;tes encore utilis eacute;es. ...
10h36
Les services Java durement touchés par des failles tierces
Paul Krill, Infoworld (adapté par Dominique Filippone)
Selon le rapport ’’State of DevSecOps ’’ de Datadog sp eacute;cialis eacute; dans la nbsp;surveillance des services et applications cloud, les services ...
09h50
Wiz propose moins de 200M pour racheter Lacework
Entr eacute;e sur le march eacute; de la protection des environnements cloud native ans plus tard que Lacework, en , la start up Wiz s’appr ecirc;te ...
07h55
Data : pas de droit de propriété, mais un droit d’accès et d’utilisation
Les donn eacute;es techniques issues de machines, d’objets innovants ou d’autres objets connect eacute;s peuvent ecirc;tre une v eacute;ritable mine d’or ...
07h55
Avec Vault et Ransom Protect, Ctera assure une protection native contre les ransomwares
La plateforme de services de fichiers Ctera, d eacute;ployable en mode cloud public, priv eacute; ou hybride, assure un contr ocirc;le total des acc egrave;s ...
18 avril
13h00
SheLeadsTech 2024 : Les entreprises en progrès sur la mixité IT
L’Isaca Afai et Femmes Num eacute;rique, deux associations agissant en faveur de la f eacute;minisation dans l’IT viennent de publier les r eacute;sultats ...
08h42
Portrait de Katarzyna Kapusta, responsable de l’équipe Friendly hackers de Thales
Katarzyna Kapusta, ing eacute;nieure R amp;D en cybers eacute;curit eacute; chez Thales, dirige l’ eacute;quipe de Friendly hackers de l’industriel. Ce ...
08h42
Piratage de France Travail : aux origines du mal
Le mars dernier, France Travail r eacute;v eacute;lait avoir eacute;t eacute; nbsp;victime d’une cyberattaque, exposant les donn eacute;es personnelles ...
08h40
Dossier : Des JO 2024 sous haute surveillance
Benoît Huet
Sommaire La s eacute;curit eacute; des JO, l’objet de toutes les attentions Une menace prot eacute;iforme plane sur les Jeux Olympiques et Paralympiques ...
17 avril
15h40
Le Slip Français piraté
La s eacute;rie noire des piratages continue avec cette fois Le Slip Fran ccedil;ais comme victime. La soci eacute;t eacute; a ainsi nbsp;expliqu eacute; ...
11h32
Le concours de hack de Télécom SudParis orienté JO de Paris 2024
Coorganis eacute; par la DGSE, T eacute;l eacute;com SudParis, son club eacute;tudiant HackademINT, OVHcloud et VivaTech, le CTF est un concours de ...
10h33
Avec Appranix, Commvault plus fort en résilience cloud native
Sp eacute;cialis eacute; sur le march eacute; du back up et de la r eacute;cup eacute;ration de donn eacute;es et en concurrence avec Veeam, Rubrik ou ...
16 avril
14h24
Cannes : cyberattaque contre l’hôpital Simone Veil
On ne compte plus les cyberattaques ciblant les h ocirc;pitaux Armenti egrave;res, Rennes, Ouest Vosgien, Versailles... . Dernier eacute;tablissement ...
13h20
L’ aventure prometteuse mais risquée de la GenAI cloud en entreprise
Lucas Mearian, Computerworld (adapté par Dominique Filippone)
Alors que les mod egrave;les d’intelligence artificielle g eacute;n eacute;rative GenAI devraient se r eacute;duire pour s’adapter agrave; des besoins ...
15 avril
13h23
IBM et Fortinet déploient une appliance virtuelle pour protéger la sécurité du cloud
Michael Cooney, NetworkWorld (adapté par Jean Elyan)
L’appliance virtuelle d eacute;ploy eacute;e par IBM Cloud et Fortinet promet de prot eacute;ger le trafic et les donn eacute;es des entreprises ...
13h08
Une faille zero day critique exploitée dans les pare-feux NGFW de Palo Alto Networks
Lucian Constantin, CSO (adaptation Jean Elyan)
Le fournisseur de solutions de s eacute;curit eacute; r eacute;seau Palo Alto Networks a publi eacute; des instructions pour att eacute;nuer une vuln eacute;rabilit eacute; ...
12h46
La Plateforme ouvre son école en cybersécurité à La Défense
Pour faire face au d eacute;ficit de comp eacute;tences en cybers eacute;curit eacute;, les initiatives se multiplient en France autour de l’apprentissage. ...
07h28
Les 6 vices cachés de l’automatisation IT
Bob Lewis, CIO (adapté par Reynald Fléchaux)
L’automatisation des processus m eacute;tier reste une priorit eacute; pour les entreprises et les services informatiques, qui cherchent agrave; am eacute;liorer ...
12 avril
15h34
EUCS : le ton monte chez les fournisseurs et entreprises européennes
La m egrave;che a eacute;t eacute; allum eacute;e en d eacute;but de semaine par Guillaume Poupard sur LinkedIn. Dans une tribune intitul eacute;e laquo; nbsp;Vers ...
13h28
Avec YesWeHack, Louis Vuitton cherche des failles et sensibilise
Louis Vuitton a ouvert les portes de son si egrave;ge parisien aux hackers eacute;thiques de YesWeHack lors d’un hackathon organis eacute; d eacute;but ...