atlas news
    
GlobalSecurityMag : report
16  janvier     16h49
Exabeam
Valentin Jangwa, Global Security Mag    Contact : Matthieu Potin matthieu.potin exabeam.com Année de création : Activités : Exabeam est un leader mondial en cybersécurité, spécialisé dans les opérations de sécurité basées sur l’IA. Nous aidons les entreprises à détecter, investiguer et répondre aux menaces en...
    16h42
Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie
Marc Jacob    Kaspersky signe le pacte sur l’IA de la Commission européenne pour encourager une utilisation de l’IA réfléchie Business
    16h40
La progression de l’IA dans les attaques de phishing : pourquoi même les plus expérimentés peuvent en être victimes
Kaspersky    La progression de l’IA dans les attaques de phishing : pourquoi même les plus expérimentés peuvent en être victimes Malwares
    16h31
Comment: DORA EU regulation comes into effect, from global cyber risk manager
Si West, Director, Customer Engagement, at Resilience    Comment: DORA EU regulation comes into effect, from global cyber risk manager Opinion
    16h27
PwC France et Maghreb fait l’acquisition de Hub Collab, cabinet de conseil IT
Valentin Jangwa, Global Security Mag    PwC France et Maghreb fait l’acquisition de Hub Collab, cabinet de conseil IT, et renforce ses activités de Conseil et d’intégration en technologies Microsoft Business
    16h18
Docaposte obtient le label Numérique Responsable, de niveau 2
Valentin Jangwa, Global Security Mag    Docaposte obtient le label Numérique Responsable, de niveau, reconnaissance de son engagement en faveur d’un numérique citoyen Business
    16h16
HarfangLab et IMS Networks annoncent un partenariat stratégique
Valentin Jangwa, Global Security Mag    HarfangLab et IMS Networks annoncent un partenariat stratégique Business
    16h12
Le groupe inherent acquiert devensys cybersecurity
Valentin Jangwa, Global Security Mag    Le groupe inherent consolide et renforce son activité Cybersécurité en associant les expertises et compétences de devensys cybersecurity Business
    16h08
SentinelOne brings the power of Purple AI to Zscaler, Okta, Palo Alto Networks, Proofpoint, Fortinet and Microsoft Data
Valentin Jangwa, Global Security Mag    SentinelOne brings the power of Purple AI to Zscaler, Okta, Palo Alto Networks, Proofpoint, Fortinet and Microsoft Data Popular generative AI security analyst can now be used to speed cybersecurity investigations and simplify threat hunting across a growing list of native and third party sources ...
    11h57
L’IA et les données : la gouvernance au cSur du défi
Tristan Mayer, CEO de CastorDoc    L’IA et les données : la gouvernance au cSur du défi Par Tristan Mayer, CEO de CastorDoc Points de Vue
    09h40
Vulnérabilité dans le greffon Splunk Supporting pour Active Directory (16 janvier 2025)
CERT-FR    Une vulnérabilité a été découverte dans le greffon Splunk Supporting pour Active Directory. Elle permet à un attaquant de provoquer un déni de service à distance. Vulnérabilités
    09h24
Hewlett Packard Enterprise annonce de nouvelles solutions destinées au commerce de détail
Valentin Jangwa, Global Security Mag    HPE Aruba Networking accompagne la sécurité et les réseaux alimentés par l’IA pour le commerce de détail grâce à des innovations IoT et edge computing Produits
    09h21
Device Authority has announced its strengthened commitment to supporting Managed Service Security Providers (MSSPs)
Marc Jacob    Device Authority builds MSSP Market expansion with Strategic Investment, New Tools and Expertise New leadership advances North American growth and MSSP security efforts Business News
    09h20
Menaces liées à l’IA et fragmentation technologique : selon cette nouvelle étude, tels sont les plus grands défis de cybersécurité pour les organisations en 2025
Palo Alto Networks    Menaces liées à l’IA et fragmentation technologique : selon cette nouvelle étude, tels sont les plus grands défis de cybersécurité pour les organisations en des cadres dirigeants et professionnels de sécurité interrogés en France se disent préoccupés par les cybermenaces liées à l’IA, qu...
    08h45
When Disinformation Floods the Internet, Preserving Truth Requires Proper Equipment
Vaidotas Sedys, Head of Risk Management at Oxylabs    When Disinformation Floods the Internet, Preserving Truth Requires Proper Equipment Comments: Vaidotas Sedys, Head of Risk Management at Oxylabs Opinion
    08h37
IA, mineurs, cybersécurité, quotidien numérique : la CNIL publie son plan stratégique 2025-2028
CNIL    Stratégie CNIL IA, mineurs, cybersécurité, quotidien numérique : la CNIL publie son plan stratégique RGPD cybersecurite home gauche
    08h32
TRENDnet lance un switch géré Gigabit PoE à 5 ports avec relais PoE
Marc Jacob    TRENDnet lance un switch géré Gigabit PoE à ports avec relais PoE Produits
    08h31
Biden Cyber Major Executive Order - Former ODNI Flashpoint - Commentary
Andrew Borene, Executive Director of Global Security for Flashpoint Former ONI    Biden Cyber Major Executive Order Former ODNI Flashpoint Commentary Andrew Borene, Executive Director of Global Security for Flashpoint Former ONI Opinion
    08h27
Avast étend sa solution de protection de l’identité avec Avast Secure Identity
Valentin Jangwa, Global Security Mag    Avast étend sa solution de protection de l’identité avec Avast Secure Identity Avast lance Avast Secure Identity dans nouveaux pays en dehors des États Unis pour aider les utilisateurs à se protéger contre l’augmentation des escroqueries en ligne et contre l’usurpation d’identité Produits
    08h25
Comment la cybersécurité s’adapte à l’ère de l’IA générative et du cloud en 2025 ?
Arvind Nithrakashyap, Co-fondateur et CTO de Rubrik    Comment la cybersécurité s’adapte à l’ère de l’IA générative et du cloud en Quatre tendances à surveiller en par Arvind Nithrakashyap, Co fondateur et CTO de Rubrik Points de Vue
    08h23
Alibaba Cloud lance son service Alibaba Cloud Container Compute Service (ACS)
Valentin Jangwa, Global Security Mag    Alibaba Cloud étend sa solution de conteneur cloud native à l’international pour accélérer le déploiement des workloads Leader du marché, Alibaba Cloud Container Compute Service ACS permet une mise à l’échelle à la demande pour optimiser les ressources tout en réduisant les coûts de calcul...
15  janvier     21h15
Vigilance.fr - Veritas Enterprise Vault: Cross Site Scripting via HTTP Request, analyzed on 15 11 2024
Vigilance.fr    An attacker can trigger a Cross Site Scripting of Veritas Enterprise Vault, via HTTP Request, in order to run JavaScript code in the context of the web site. Security Vulnerability
    21h15
Vigilance.fr - Veritas Enterprise Vault : Cross Site Scripting via HTTP Request, analysé le 15 11 2024
Vigilance.fr    Un attaquant peut provoquer un Cross Site Scripting de Veritas Enterprise Vault, via HTTP Request, afin d’exécuter du code JavaScript dans le contexte du site web. Vulnérabilités
    17h16
Industrie 4.0 : La réussite de l’IIoT dépend de la cybersécurité
Mario Massard, Ingénieur Sécurité Senior EMEA chez Illumio    Industrie . : La réussite de l’IIoT dépend de la cybersécurité Par Mario Massard, Ingénieur Sécurité Senior EMEA chez Illumio Points de Vue
    17h15
29 janvier 2025 de 8 heures 30 à 10 heures Paris Matinale du Cybercercle
Valentin Jangwa, Global Security Mag    janvier de heures à heures Paris Événements
    17h12
META et INSTAGRAM en mode fake news : Vers un Far-West de l’information ?
Heroiks    META et INSTAGRAM en mode fake news : Vers un Far West de l’information Investigations
    17h07
Nearly 50% of Companies to Rely on AI for Cyber Attack Prevention in 2025
TechGaged.com    Nearly of Companies to Rely on AI for Cyber Attack Prevention in . According to data from TechGaged.com, nearly half of companies have identified cybersecurity as the top use case for AI in the year ahead, far outpacing its adoption in other business areas. Malware Update affiche
    17h04
Cloud Temple, Zoréole et Eaton, s’associent pour répondre à l’évolution des infrastructures informatiques
Valentin Jangwa, Global Security Mag    Cloud Temple, Zoréole et Eaton, s’associent pour répondre à l’évolution des infrastructures informatiques Grâce aux PDU G d’Eaton, Cloud Temple répond aux besoins grandissants des infrastructures Marchés
    16h59
Infobip parmi les principaux fournisseurs CPaaS dans le rapport CPaaS MetriRank de Metrigy
Valentin Jangwa, Global Security Mag    Infobip parmi les principaux fournisseurs CPaaS dans le rapport CPaaS MetriRank de Metrigy Le rapport montre le leadership d’Infobip sur le marché CPaaS pour la deuxième année consécutive. Magic Quadrant
    16h55
SecNumCloud : le standard de référence pour un cloud souverain européen
Sebastien Lescop, Directeur général de cloud Temple    SecNumCloud : le standard de référence pour un cloud souverain européen. Sébastien Lescop, Directeur Général de Cloud Temple, s’enthousiasme de l’importance croissante accordée à la sécurité et à la souveraineté des données dans le paysage numérique actuel Points de Vue
    16h51
DORA : des conséquences néfastes en cas de non-conformité
Fabrice de Vésian, Sales Manager France chez Yubico    DORA : des conséquences néfastes en cas de non conformité Par Fabrice de Vésian, Sales Manager chez Yubico Points de Vue
    16h49
Dynatrace nommée leader dans les quadrants de l’Observabilité Cloudet de la Sécurité Cloud dans le dernier rapport 2024 Multi Public Cloud Solutions d’ISG Provider Lens
Valentin Jangwa, Global Security Mag    Dynatrace nommée leader dans les quadrants de l’Observabilité Cloudet de la Sécurité Cloud dans le dernier rapport Multi Public Cloud Solutions d’ISG Provider Lens Cette nomination reflète la capacité de l’entreprise à fournir à ses clients les analyses et l’automatisation dont ils ont...
    16h47
North Korean IT Worker Scam
Secureworks®    Research from Secureworks Counter Threat Unit has revealed links between the North Korean IT workers scheme and fraudulent Crowdfunding activity. Malware Update
    16h45
Intégration de CyberArk avec Microsoft Defender for Identity
Valentin Jangwa, Global Security Mag    Intégration de CyberArk avec Microsoft Defender for Identity : accélération de l’identification et de la neutralisation des cybermenaces Produits
    16h40
Atos accélère la migration de Banco Mercantil vers le cloud
Valentin Jangwa, Global Security Mag    Atos accélère la migration de Banco Mercantil vers le cloud Le partenariat a permis la migration de plus de machines virtuelles vers Google Cloud en mois. Marchés
    16h37
Commvault annonce l’extension de sa plateforme
Valentin Jangwa, Global Security Mag    Commvault automatise la récupération de la forêt Active Directory pour protéger les clés du royaume dans un contexte d’attaques de ransomware La solution de récupération de la forêt Active Directory s’intègre à la plateforme de Commvault Cloud déjà reconnue pour sa protection complète des...
    16h36
Red Hat dévoile Red Hat OpenShift Virtualization Engine
Valentin Jangwa, Global Security Mag    Red Hat dévoile Red Hat OpenShift Virtualization Engine Cette nouvelle offre centrée sur la virtualisation personnalise l’expérience de gestion des machines virtuelles tout en ouvrant la voie vers la modernisation des applications. Produits
    16h34
Navigating Today’s Cloud Security Challenges Insights from the 2025 State of Cloud Security Report
Vince Hwang, Fortinet    Fortinet Report: of orgs use multiple cloud providers yet cite security concerns challenge cont. adoption By Vince Hwang, Fortinet Special Reports
    16h31
European hotel chain exposes millions of guests’ data
CyberNews    European hotel chain exposes millions of guests’ data. The Cybernews research team has uncovered a massive data leak potentially caused by a hospitality investment and management firm. Malware Update
    16h28
Google Workspace entièrement basée sur l’IA Gen - Analyse Forrester
J.P. Gownder, vice-président et analyste principal de Forrester    Google Workspace entièrement basée sur l’IA Gen Analyse J.P. Gownder, vice président et analyste principal de Forrester Risk Management
    16h23
Cisco présente AI Defense
Valentin Jangwa, Global Security Mag    Cisco présente AI Defense pour sécuriser l’intelligence artificielle en entreprise Résumé de l’annonce : Cisco introduit une solution complète pour sécuriser le développement et l’utilisation des applications d’IA permettant aux entreprises d’accélérer leurs projets IA en toute sérénité. AI...
    16h19
Datadog, Inc. annonce que sa solution de cadres règlementaires est configurée pour simplifier DORA
Valentin Jangwa, Global Security Mag    Cloud Security Management de Datadog simplifie l’application de la réglementation DORA Sa solution de cadres réglementaires est optimisée pour assurer la gestion des risques, la cybersécurité et les normes réglementaires Produits
    16h17
Mimecast Achieved AI Management System Standard ISO 42001
Valentin Jangwa, Global Security Mag    Mimecast Achieved AI Management System Standard ISO Business News
    15h26
Vigilance.fr - GNOME GLib: buffer overflow via SOCKS4 CONN MSG LEN, analyzed on 15 11 2024
Vigilance.fr    An attacker can trigger a buffer overflow of GNOME GLib, via SOCKS CONN MSG LEN, in order to trigger a denial of service, and possibly to run code. Security Vulnerability
    15h26
Vigilance.fr - GNOME GLib : buffer overflow via SOCKS4 CONN MSG LEN, analysé le 15 11 2024
Vigilance.fr    Un attaquant peut provoquer un buffer overflow de GNOME GLib, via SOCKS CONN MSG LEN, afin de mener un déni de service, et éventuellement d’exécuter du code. Vulnérabilités
    14h07
Multiples vulnérabilités dans les produits Microsoft (15 janvier 2025)
CERT-FR    De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Vulnérabilités
    14h07
Multiples vulnérabilités dans Microsoft .Net (15 janvier 2025)
CERT-FR    De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges. Vulnérabilités
    14h07
Multiples vulnérabilités dans Microsoft Windows (15 janvier 2025)
CERT-FR    De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Microsoft indique que les vulnérabilités... Vuln...
    14h07
Multiples vulnérabilités dans Microsoft Office (15 janvier 2025)
CERT-FR    De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. Vulnérabilités
    14h07
Vulnérabilité dans Microsoft Edge (15 janvier 2025)
CERT-FR    Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur. Vulnérabilités