atlas des actus
    
Développez : sécurité
29  mars     11h43
Microsoft dévoile Security Copilot, un assistant de cybersécurité doté d’une IA, pour lutter contre les cyber-menaces
   Microsoft dévoile Security Copilot un assistant de cybersécurité doté d une IA pour lutter contre les cybermenacesMicrosoft a annoncé Security Copilot un nouvel outil conçu pour apporter son IA de nouvelle génération à la cybersécurité Microsoft a lancé le mars un outil destiné à
    11h40
CyberArk intègre de nouvelles fonctionnalités à sa solution Workforce Password Management, conçues pour sécuriser l’accès aux applications métier à haut risque et à forte valeur ajoutée
   CyberArk intègre de nouvelles fonctionnalités à sa solution Workforce Password Management conçues pour sécuriser l accès aux applications métier à haut risque et à forte valeur ajoutéeCes nouvelles capacités permettent également aux entreprises d améliorer la sécurité et de réduire les
28  mars     23h27
L’armée américaine appelle le Congrès à créer un département militaire spécialisé cyber, soit une septième branche de l’armée consacrée à la lutte contre les menaces numériques
   L armée américaine appelle le Congrès à créer un service militaire spécialisé dans la cyber soit une septième branche de l armée consacrée à la lutte contre les menaces numériquesUne association nationale d anciens et d actuels responsables de la sécurité numérique de l armée appelle le Congrès
    16h58
Biden publie un décret exécutif qui interdit aux agences fédérales d’utiliser des logiciels espions commerciaux, après que des journalistes, des politiciens et d’autres personnes ont été des cibles
   Biden publie un décret exécutif qui interdit aux agences fédérales d utiliser des logiciels espions commerciaux après que des journalistes des politiciens et d autres personnes ont été des cibles Le président Joe Biden a signé lundi un décret exécutif interdisant de nombreuses utilisations par
    12h06
Des pirates informatiques français s’emparent d’une Tesla Model 3 et de 100 000 dollars, de manière parfaitement légale
   Des pirates informatiques français s emparent d une Tesla Model et de dollars de manière parfaitement légaleMalgré leur popularité les voitures Tesla sont notoirement piratables Lors de l événement annuel Pwn Own Synacktiv une société de sécurité française a démontré avec succès
    01h51
Les entreprises de taille moyenne manquent d’expertise en matière de cybersécurité, 61 % de ces entreprises ne disposent pas d’experts en cybersécurité au sein de leur organisation
   Les entreprises de taille moyenne manquent d expertise en matière de cybersécurité des ces entreprises ne disposent pas d experts en cybersécurité au sein de leur organisationUne nouvelle étude révèle que des entreprises de taille moyenne ne disposent pas d experts en cybersécurité au
27  mars     20h41
Des parties du code source de Twitter ont été divulguées sur GitHub et Elon Musk tente activement d’identifier le coupable, cet incident vient s’ajouter aux nombreux problèmes de l’entreprise
   Des parties du code source de Twitter ont été divulguées sur GitHub et Elon Musk tente activement d identifier le coupable cet incident vient s ajouter aux nombreux problèmes de l entrepriseLes problèmes n en finissent pas pour Twitter Des parties du code source de Twitter ont été divulguées en
    12h27
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds
   Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise par Chrystal Taylor Head Geek SolarWindsMême si de nombreuses entreprises investissent plus que jamais pour financer des outils et des technologies avancés de cybersécurité les experts pensent que
    06h04
Des pirates vident les guichets automatiques pour bitcoins de 1,5 million de dollars en exploitant une faille 0-day, GENERAL BYTES, le fabricant des guichets, ferme son cloud après le forfait
   Des pirates informatiques vident les guichets automatiques pour bitcoins de million de dollars en exploitant une faille day GENERAL BYTES le fabricant des guichets automatiques ferme son service cloud à la suite du forfaitGENERAL BYTES le fabricant de guichets automatiques pour bitcoins
    02h43
Les utilisateurs sont très inquiets à l’idée que leurs smartphones et les différents types d’appareils domestiques intelligents aient des oreilles, d’après un nouveau sondage de Digital Third Coast
   Les utilisateurs sont très inquiets à l idée que leurs smartphones et les différents types d appareils domestiques intelligents aient des oreilles d après un nouveau sondage de Digital Third CoastSi les progrès technologiques sont formidables un nouveau sondage met en lumière des informations
    02h34
Une compétition de hacking voit les grands noms de la technologie Apple, Microsoft et Tesla tomber aux mains de pirates d’élite, et cela s’est passé en l’espace d’une seule journée
   Une compétition de hacking voit les grands noms de la technologie Apple Microsoft et Tesla tomber aux mains de pirates d élite et cela s est passé en l espace d une seule journéeLe célèbre concours de piratage informatique Pwn Own pour a été lancé à Vancouver Les résultats font
25  mars     00h27
GitHub publie sa clé d’hôte RSA SSH par erreur dans un référentiel public sur sa plateforme, l’entreprise a mis à jour la clé compromise et encourage les utilisateurs à la supprimer
   GitHub publie sa clé d hôte RSA SSH par erreur dans un référentiel public sur sa plateforme l entreprise a mis à jour la clé compromise et encourage les utilisateurs à la supprimerGitHub la plateforme d hébergement de code pour le contrôle de version et la collaboration vient de publier une
24  mars     20h18
Le gouvernement français souhaite expérimenter à grande échelle des caméras de surveillance dotées d’IA lors des JO de Paris en 2024 pour détecter en temps réel les comportements suspects
   Le gouvernement français souhaite expérimenter à grande échelle des caméras de surveillance dotées d IA lors des JO de Paris en pour détecter en temps réel les comportements suspectsL Assemblée nationale française a approuvé jeudi l utilisation de caméras de surveillance assistées par l IA
    04h20
Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l’entreprise, révèle un rapport de Searchlight Cyber
   Les renseignements sur le dark web sont essentiels à la défense et à la sécurité de l entreprise révèle un rapport de Searchlight CyberUne nouvelle enquête menée auprès de plus d un millier de RSSI de grandes entreprises aux États Unis et au Royaume Uni révèle que d entre eux sont pr
23  mars     14h41
Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu’une clé USB puisse cacher, un journaliste équatorien a reçu une clé qui a explosé après qu’il l’a activée
   Les explosifs remplacent les logiciels malveillants comme la chose la plus effrayante qu une clé USB puisse cacher un journaliste équatorien a reçu une clé qui a explosé après qu il l a activéeDe récents rapports indiquent que plusieurs journalistes ont reçu des clés USB étranges et dangereuses au
    13h13
L’approche d’authentification Zero Trust vise une sécurité plus renforcée, et répond à l’échec des méthodes d’authentification traditionnelles, selon Beyond Identity
   L approche d authentification Zero Trust vise une sécurité plus renforcée et répond à l échec des méthodes d authentification traditionnelles selon Beyond IdentityLe nombre croissant de cyberattaques a mis en évidence les lacunes des mots de passe et des systèmes d authentification
    03h20
93 % des entreprises subissent des attaques de compromission de leur messagerie électronique, d’après un nouveau rapport d’IRONSCALES
   des entreprises subissent des attaques de compromission de leur messagerie électronique d après un nouveau rapport d IRONSCALES La menace de compromission des courriers électroniques en entreprise business email compromise BEC augmente d année en année et devrait être deux fois plus
22  mars     14h45
La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques, selon les activistes
   La lutte contre la criminalisation du VPN devrait être la priorité des grandes entreprises technologiques selon les activistesL accès à Internet étant devenu de plus en plus difficile dans les pays de forte dictature et pas seulement des millions de personnes ont appris à compter sur les r
    13h46
Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs, et les harcèlements sont devenus 20 fois plus courant en 2022 par rapport à l’année d’avant
   Les ransomwares montent en puissance à mesure que les acteurs de la menace deviennent plus agressifs et les harcèlements sont devenus fois plus courant en par rapport à l année d avantLes acteurs du ransomware et de l extorsion utilisent des tactiques plus agressives pour faire pression
    13h43
La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes, mais les navigateurs Tor et Firefox permettent de s’en protéger, d’après le blog de Bitestring
   La technique de fingerprinting web porte gravement atteinte à la vie privée des internautes mais les navigateurs Tor et Firefox permettent de s en protéger d après le blog de BitestringSi vous lisez cet article c est que vous utilisez probablement un navigateur web et que vous avez des attentes