Qu’est-ce que le Shadow IT ? Définition, risques et solutions
Le Shadow IT ou Rogue IT, qu’est-ce que c’est ? Au-delà de la définition du Shadow IT, nous allons évoquer les risques et les solutions pour s’en protéger.
Lire la suite →Le Shadow IT ou Rogue IT, qu’est-ce que c’est ? Au-delà de la définition du Shadow IT, nous allons évoquer les risques et les solutions pour s’en protéger.
Lire la suite →Cet article évoque les nouveautés intégrées à la version 2.9.8 d’Harden AD, une solution destinée à sécuriser une infrastructure basée sur l’Active Directory.
Lire la suite →Mercredi 24 avril 2024, Teclib a publié une nouvelle version de la solution GLPI : 10.0.15. Elle corrige deux failles de sécurité de type injection SQL.
Lire la suite →IBM a profité de la présentation de ses résultats financiers pour annoncer un rachat important : celui d’HashiCorp pour un montant de 6,4 milliards de dollars.
Lire la suite →Découverte des fonctionnalités gratuites de CrowdSec Console, qui se présente comme un tableau de bord de Threat Intelligence complet et simple d’utilisation.
Lire la suite →Apple travaillerait sur le développement de nouveaux processeurs destinés à équiper des serveurs et conçus pour répondre aux besoins du domaine de l’IA.
Lire la suite →À l’approche de la fête du travail, notre partenaire GoDeal24 lance une nouvelle vente flash sur les licences Microsoft et certains logiciels tiers.
Lire la suite →Depuis novembre 2023, un groupe de pirates exploite 2 failles zero-day présentes dans les firewalls Cisco pour compromettre des infrastructures gouvernementales.
Lire la suite →Pendant 5 ans, des pirates sponsorisés par l’État chinois ont espionné le groupe automobile Volkswagen ! Ils sont parvenus à voler environ 19 000 documents.
Lire la suite →En 2024, en combien de temps un pirate peut-il casser ou brute forcer votre mot de passe ? La réponse avec cette nouvelle étude de Hive Systems.
Lire la suite →Le menu Démarrer de Windows 11 va accueillir des publicités pour mettre en avant des apps tierces : la mise à jour optionnelle KB5036980 apporte ce changement.
Lire la suite →Microsoft a publié plusieurs « Hotfix Updates » (HU) pour les serveurs de messagerie Exchange afin de corriger 7 bugs connus et ajouter 2 fonctionnalités.
Lire la suite →La Ville d’Albi est actuellement victime d’une cyberattaque qui est déroulée dans la nuit du dimanche 21 avril au lundi 22 avril 2024. Voici ce que l’on sait.
Lire la suite →Proton s’intéresse à la surveillance du Dark Web pour détecter les éventuelles fuites de données impliquant les utilisateurs de la solution Proton Mail.
Lire la suite →Grâce à la boutique en ligne Apple Store et à une option d’achat bien précise, des cybercriminels sont parvenus à s’emparer de plus de 400 000 dollars en 2 ans.
Lire la suite →