Vigilance.fr - Mozilla Firefox | Thunderbird: multiple vulnerabilities dated...
An attacker can use several vulnerabilities of Mozilla Firefox | Thunderbird, dated 03/09/2024.View online : https://vigilance.fr/vulnerability/...
View ArticleVigilance.fr - XZ Utils : utilisation de mémoire libérée via Threaded...
Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de XZ Utils, via Threaded Decoder, afin de mener un déni de service, et éventuellement d'exécuter du code.Voir en ligne :...
View ArticleVigilance.fr - XZ Utils: use after free via Threaded Decoder, analyzed on...
An attacker can force the reuse of a freed memory area of XZ Utils, via Threaded Decoder, in order to trigger a denial of service, and possibly to run code.View online :...
View ArticleVigilance.fr - Google Android | Pixel : multiples vulnérabilités de septembre...
Un attaquant peut employer plusieurs vulnérabilités de Google Android | Pixel.Voir en ligne : https://vigilance.fr/vulnerabilite/...
View ArticleVigilance.fr - Google Android | Pixel: multiple vulnerabilities of September...
An attacker can use several vulnerabilities of Google Android | Pixel.View online : https://vigilance.fr/vulnerability/...
View ArticleMultiples vulnérabilités dans Python (04 juin 2025)
De multiples vulnérabilités ont été découvertes dans Python. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et un contournement de la politique de sécurité.Voir en...
View ArticleVulnérabilité dans cURL (04 juin 2025)
Une vulnérabilité a été découverte dans cURL. Elle permet à un attaquant de provoquer un déni de service à distance.Voir en ligne : https://www.cert.ssi.gouv.fr/avis/C...
View ArticleMultiples vulnérabilités dans Microsoft Edge (04 juin 2025)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft rappelle que la...
View ArticlenLighten nomme Christophe Thioux au poste de Directeur Commercial
nLighten, plateforme d'infrastructure numérique qui développe et exploite des datacenters edge innovants en Europe, a nommé Christophe Thioux au poste de Directeur Commercial (CCO). En tant que nouveau...
View ArticleVigilance.fr - HAProxy : surcharge via h2_send(), analysé le 04/09/2024
Un attaquant peut provoquer une surcharge de HAProxy, via h2_send(), afin de mener un déni de service.Voir en ligne : https://vigilance.fr/vulnerabilite/...
View ArticleVigilance.fr - HAProxy: overload via h2_send(), analyzed on 04/09/2024
An attacker can trigger an overload of HAProxy, via h2_send(), in order to trigger a denial of service.View online : https://vigilance.fr/vulnerability/...
View ArticleVigilance.fr - Noyau Linux : multiples vulnérabilités du 04/04/2025
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 04/04/2025.Voir en ligne : https://vigilance.fr/vulnerabilite/...
View ArticleVigilance.fr - Linux kernel: multiple vulnerabilities dated 04/04/2025
An attacker can use several vulnerabilities of the Linux kernel, dated 04/04/2025.View online : https://vigilance.fr/vulnerability/...
View ArticleEnviron un quart des entreprises du secteur de l'industrie déclarent avoir...
Plus de la moitié des entreprises industrielles estiment que leurs pertes financières estimées à plus d'1 million de dollars (880 000 €) sont dues à des cyberattaques. Une entreprise sur cinq fait état...
View ArticleASC Technologies présente ses modèles IA prêts à l'emploi
ASC Technologies, éditeur et expert de la conformité des enregistrements et de l'analyse des données par l'IA, continue d'innover et de se positionner en partenaire des responsables conformité en...
View ArticleSynology élargit sa gamme ActiveProtect
Synology annonce le lancement du DP7200, le dernier-né de sa gamme ActiveProtect dédiée à la protection des données. Conçu pour les organisations souhaitant sécuriser un large éventail de charges de...
View ArticleADNEXUS entre au capital de Dastra
ADNEXUS, fonds d'investissement du Groupe ADSN, dédié aux technologies de confiance numérique, annonce son entrée au capital de Dastra, éditeur de référence dans la gouvernance des données et dans la...
View ArticleHP poursuit le déploiement mondial de HP Workforce Experience Platform en France
HP poursuit le déploiement mondial de HP Workforce Experience Platform (WXP) en France. Cette solution conçue pour transformer et faciliter l'expérience numérique en entreprise propose un outil de...
View ArticleCHEOPS TECHNOLOGY ouvre une nouvelle agence à Aix-en-Provence
CHEOPS TECHNOLOGY annonce l'ouverture de sa nouvelle agence Sud, basée à Aix-en-Provence. Grâce à ce nouvel ancrage régional, CHEOPS TECHNOLOGY renforce son maillage territorial et se rapproche encore...
View ArticleTRENDnet sort un nouveau switch KVM USB à 2 ports
Le switch KVM USB 2 ports de TRENDnet, modèle TK-207K, permet de gérer deux PC avec un seul ensemble clavier, écran et souris. Il bascule entre deux PC d'une simple pression sur un bouton. Des câbles...
View ArticleCybersécurité : plus d'une entreprise sur deux ne respecte pas ses propres...
Malgré une prise de conscience croissante des cyber-risques, plus d'une entreprise sur deux (51 %) reconnaît ne pas appliquer rigoureusement son propre cadre de tolérance aux risques, selon le dernier...
View ArticleAprovall et Board of Cyber annoncent un partenariat pour intégrer Security...
Aprovall renforce sa plateforme avec la solution Security Rating®, qui s'appuie sur une analyse automatisée, en continu, et non intrusive de la performance cyber des organisations, combinée à des...
View ArticleOodrive obtient le niveau 2 du label NR
Un an après avoir obtenu le niveau 1 du label Numérique Responsable (NR1), Oodrive franchit une nouvelle étape en obtenant le niveau 2, plus haut niveau d'exigence dans ce domaine. Oodrive rejoint...
View ArticleSpecops Secure Service Desk prend en charge Entra ID
Specops Software annonce que son outil Specops Secure Service Desk for Cloud prend désormais en charge Entra ID de manière native, y compris pour les environnements on-premises et hybrides. Les...
View ArticleMimecast Partners with Zscaler to Mitigate Multi-Vector Cyber Threats
Mimecast announced a new integration with Zscaler™. Building on Mimecast's extensive library of technology integrations, the partnership will help deliver real-time protection by automatically...
View ArticleRecherche Sysdig - Un attaquant exploite l'outil d'IA Open WebUI exposé sur...
L'équipe de recherches sur les menaces (TRT) de Sysdig a récemment découvert qu'un groupe de cybercriminels exploitaient une faille de configuration sur Open WebUI - une interface web open source très...
View ArticleGatewatcher Recognized as a Visionary in the 2025 Gartner® Magic Quadrant™...
Built for seamless integration across IT and OT environments, Gatewatcher's solution stands out thanks to its agentless architecture, compatibility with hybrid infrastructures (cloud and on-premise),...
View ArticleMirantis présente Mirantis k0rdent Enterprise et de Mirantis k0rdent...
Mirantis présente Mirantis k0rdent Enterprise et de Mirantis k0rdent Virtualization. Ces offres unifient la gestion des infrastructures pour les workloads IA, conteneurisés et virtualisés dans un...
View ArticleKaspersky dévoile que plus de 7 millions d'identifiants de comptes de...
Dans son nouveau rapport, Kaspersky révèle avoir identifié plus de 7 millions de comptes compromis appartenant à des services de streaming tels que Netflix, Disney+ ou encore Amazon Prime. Pour des...
View ArticleConscio Technologies lance une offre de sensibilisation à la cybersécurité...
Conscio Technologies annonce la création d'une offre dédiée aux acteurs de l'assurance et notamment la mise à disposition d'un contenu spécifique sur la réglementation DORA.Le secteur des assurances et...
View ArticleIA génératives : reprendre la main
Les intelligences artificielles génératives transforment rapidement les usages professionnels. Génération de contenu, assistance au code, automatisation de tâches : leur potentiel est immense. Mais...
View ArticleL'hébergement souverain : un impératif stratégique
Le contexte géopolitique actuel est plus que jamais un signal fort sur la nécessité de repenser nos infrastructures IT et de positionner la souveraineté comme un enjeu central. En effet, au cœur de la...
View ArticleAssured Data Protection lance son service Rubrik MSP en France
Assured Data Protection (Assured), fournisseur de services managés (MSP) spécialisé dans la protection des données dans le cloud, annonce l'expansion de ses activités en France, apportant des...
View ArticleThe Royal Marsden NHS Foundation Trust tire avantage de l'IA pour repousser...
The Royal Marsden NHS Foundation Trust, l'un des centres d'oncologie et de cancérologie spécialisés les plus renommés au monde, annonce un partenariat avec NTT DATA, fournisseur leader...
View Article16 juin 2025, 18 h 00 - 20 h 00 par visioconférence Zoom "Lundi de la...
Dans le cadre des "Lundi de la cybersécurité" organisé par le Cercle d'Intelligence économique avec l'Université Paris Cité et l'ARCSI, Venez assister à l'événement autour du thème : Hackers éthique et...
View ArticleBlueVoyant stellt neue SBOM-Fähigkeiten
BlueVoyant gibt heute die Einführung seiner neuen Software Bill of Materials (SBOM)-Managementfähigkeiten bekannt. Indem es die Aufnahme, Analyse und Verfolgung der Softwarekomponenteninformationen...
View ArticleZero Networks Raises $55M Series C
Zero Networks announced it raised $55 million in Series C funding. The raise solidifies Zero Networks' position at the forefront of the “Era of the Defender”– a paradigm shift in cybersecurity where...
View Article1er juillet de 8 heures 30 à 10 heures à Paris, Matinales du CyberCercle :...
Mardi 1er juillet 2025 de 8 heures 30 à 10 heures à Paris, Bénédicte PILLIET, Présidente du CyberCercle, organise dans le cadre de ses Matinales, pour un échange autour de la Transformation de l'armée...
View ArticleCVE-2025-3248: Renewed Interest in Langflow Remote Code Execution
Here's your Monday report on immediate and emerging threats. Powered by the CrowdSec Network. Tracking CVE-2025-3248's Exploitation Surges and Swift Declines in the Langflow AI Agent Builder The...
View ArticlePourquoi l'approche Zéro Trust est devenue incontournable ?
Pendant des décennies, la cybersécurité des organisations reposait sur une approche traditionnelle et relativement simple : le périmètre de sécurité. Ce modèle consistait à protéger un réseau interne...
View ArticleEtude GTIG : des attaques de phishing vocal agressives visent des assets...
Google Threat Intelligence Group (GTIG) publie une nouvelle étude sur UNC6040, un groupe de cybermenace motivé par des intérêts financiers, spécialisé dans les campagnes de phishing vocal (vishing). Ce...
View ArticleJournée Mondiale de l'Environnement : Les données ROT sont déjà un fardeau...
En 2024, près de 402 millions de téraoctets de données étaient créés chaque jour. Enregistrements bancaires, téléchargements ou enregistrements vidéo, toutes ces informations se retrouvent stockées...
View ArticleMerlin Ventures Announces Oversubscribed $75 Million Inaugural Fund
Merlin Ventures announced the close of its oversubscribed inaugural fund, exceeding its $75 million target. With a strong emphasis on the growing Israeli tech ecosystem, this landmark fund accelerates...
View ArticleEnvironment Day warning: Americans' ChatGPT queries could heat 63 homes
If every American made one query, it could power 63 homes for a year. Or your 26 ChatGPT queries use as much energy as microwaving lunch for three minutes. Surfshark shares these findings and...
View ArticleSynology® présente DiskStation® DS425+
Synology lance le DS425+, une solution de stockage compacte à 4 baies.Le DS425+ à 4 baies offre une configuration de stockage fixe allant jusqu'à 80 To de données brutes, idéal pour les déploiements à...
View ArticleRecherche Proofpoint - TA397 : Un acteur de menace étatique indien espionne...
Les chercheurs en cybersécurité de Proofpoint dévoilent aujourd'hui une nouvelle analyse, en collaboration avec Threatray, sur les menaces concernant le groupe TA397 (Bitter).La recherche conjointe...
View ArticleNetApp lance le ASA C30
NetApp annonce l'introduction du ASA C30, un nouveau produit conçu pour les projets SAN capacitif, optimisé pour la capacité et les performances. Configuré pour évoluer avec les besoins croissants des...
View ArticleFighting Blind: European Businesses Overconfident in the Battle Against Fraud...
Signicat announces a new report on identity fraud in partnership with cybersecurity training and consultancy firm, Red Goat Cyber Security. The research reveals most European businesses remain...
View ArticleVigilance.fr - Go : injection d'entête via Net/http Chunked Data, analysé le...
Un attaquant peut ajouter de nouveaux entêtes sur Go, via Net/http Chunked Data, afin de modifier le comportement du service.Voir en ligne : https://vigilance.fr/vulnerabilite/...
View ArticleVigilance.fr - Go: header injection via Net/http Chunked Data, analyzed on...
An attacker can add new headers on Go, via Net/http Chunked Data, in order to alter the service behavior.View online : https://vigilance.fr/vulnerability/...
View Article