Au cours de nos longues années d'expérience, nous avons acquis des compétences très poussées en fournissant des services professionnels aux plus grandes entreprises en Europe et dans le Monde.
Internet est vraiment extraordinaire, mais très dangereux. Des millions de pirates tentent d'accéder aux données de votre site web/serveur: pour en savoir plus sur vous à des fins commerciales, pour vous pirater ou pour gêner ou stopper vos activités sur le Net.
Chaque jour, des millions de tentatives de piratage sont faites sur toutes sortes de sites Web, soit des sites «importants» (officiels, Big Business, ..) ou des sites Web personnels comme blogs simples. Le but des pirates est de paralyser votre activité, de voler vos données et d'augmenter leur présence.
Nous construisons des architectures hybrides multi-cloud qui s'adaptent à vos besoins de puissance, redondance et sécurité, pour servir les utilisateurs avec des performances toujours optimales.
Vous avez des problèmes. Votre serveur ou votre site est arrêté? Votre serveur ne reboote plus? Vous avez perdu des données? Vos emails partent en spam? Votre disque est plein? Vous avez été piraté?
Nous présentons ici les dernières news sur la sécurité internet, pour montrer combien les menaces sont présentes à chaque instant.
Le Monde Informatique
Piraté, le ministère des Sports alerte sur un vol de données
Serie noire pour les ministeres en matiere de cyberattaque. Apres l'Interieur, c'est desormais au tour de (...)...
Une mise à jour bloque Snowflake Data Cloud plus d'une demi-journée
Dans la nuit du 16 au 17 decembre, Ã 1h55 heure francaise Snowflake a rencontre un gros souci technique avec sa solution (...)...
UnderNews
ESET Research révèle LongNosedGoblin, un nouveau groupe APT aligné sur la Chine et ciblant des gouvernements en Asie
ESET Research dévoile un nouveau groupe APT aligné sur les intérêts de la Chine, baptisé LongNosedGoblin. Ce groupe détourne les Politiques de Groupe (Group Policy), un mécanisme clé de gestion des configurations et des droits sur les environ...
Votre maison connectée est-elle un terrain de jeu pour les cybercriminels ? Des pirates nord-coréens pourraient la cibler
La plupart des appareils domotiques sont souvent mal protégés, utilisent des protocoles de communication vulnérables et ne sont pas cryptés, ce qui les rend particulièrement vulnérables aux cybercriminels. Les utilisateurs facilitent souvent la...
Les cybercriminels exploitent activement les failles d'authentification de Fortinet
Les cybercriminels ne perdent pas de temps pour exploiter les vulnerabilites recemment revelees dans l'authentification (...)...
ZDNet News
Centres de données IA : Nvidia verrouille des lasers critiques et déclenche une pénurie mondiale
Les datacenters IA se retrouvent à court de lasers, poussant la chaîne d’approvisionnement mondiale à ses limites. Nvidia verrouille la capacité EML, forçant hyperscalers et fournisseurs à chercher en urgence un plan B optique....
Un correctif de sécurité paralyse le service MSQM de Microsoft
Le ''Patch Tuesday'' de decembre a entraîne des perturbations dans le gestionnaire de files de messages (MSMQ), un protocole (...)...
ZD Tech : navigateur, IA, données bancaires... HashJack, la faille critique qui menace même les sites de confiance
Si vous utilisez des assistants IA intégrés directement dans votre navigateur web, soyez vigilants....
Hyperbunkermise surun DAS avecair gap pour protéger les données critiques
La croissance continue des attaques par ransomware pousse les entreprises à repenser leur strategie de protection des donnees. Hyperbunker, (...)...
2025, année noire des pannes IT mondiales : quelles leçons pour les entreprises ?
L’actualité de 2025 a été rythmée par les tensions géopolitiques, les fluctuations de l’économie mondiale et les avancées de l’intelligence artificielle (IA). Pourtant, un autre phénomène s’est imposé de manière récurrente dans le...
L’attaque du ministère de l’Intérieur souligne l’urgence d’une cyber-récupération intelligente
L’attaque contre le ministère de l’Intérieur révèle une vérité que trop d’institutions publiques et privées tardent à accepter : avoir une sauvegarde ne suffit plus. Il faut une sauvegarde intelligente. Tribune - Bastien Bob...
La face cachée des domaines parqués : de l’oubli à la menace
Internet : les domaines abandonnés sont un cimetière numérique d’où renaît le danger. Longtemps considérés comme de simples pages publicitaires sans danger, les domaines parqués sont devenus une nouvelle porte d’entrée majeure pour l...
Nouveau rapport SentinelLabs : LLMs & ransomware
SentinelLabs, l’équipe de recherche de SentinelOne vient de publier une nouvelle étude qui bouscule l’idée reçue selon laquelle l’IA ouvrirait la voie à une ère fondamentalement nouvelle en matière de ransomware. Tribune - Les an...
Cybersécurité : atteindre l’équilibre
La cybersécurité a changé. Poncif? Peut-être. Mais est-on bien certain de savoir mesurer toutes les implications de cette étonnante évolution? Peut-être pas. Depuis les dernières directives issues de la stratégie européenne de cybersécurit...
Comment l'IA a redéfini la cybersécurité
Au cours des douze derniers mois, les equipes de cybersecurite ont dû faire face à un dilemme permanent : adopter l'IA (...)...
Comment se créent les failles au sein d’un système d’informations ?
Lorsqu’une faille de sécurité est découverte au sein d’un système d’information (SI), la réaction est souvent la même : chercher une cause purement technique comme un bug, une mauvaise configuration ou un logiciel vulnérable. Pourtant, l...
Cybersécurité 2026 : les organisations sous la pression des Jeux et de l’IA
Mimecast, leader mondial de la cybersécurité qui redéfinit la manière dont les organisations sécurisent les risques humains, annonce ses prédictions en matière de menaces cyber pour l’année 2026. L’année prochaine sera sans conteste cell...
WatchGuard propose une voie simple vers une sécurité Zero Trust moderne
Une décennie de complexité Zero Trust enfin simplifiée gr' à une approche unifiée conçue pour les MSP et les organisations de toutes tailles. Tribune - WatchGuard® Technologies, leader mondial de la cybersécurité unifiée, annonce la sortie ...
Sécurité VMware : le témoignage d’Object First après les attaques Brickstorm
Suite aux récentes attaquesciblant les environnements VMware vSphere,Object First a pensé que son témoignage et des conseils simples pourraient retenir l’attention de vos lecteurs. Tribune Object First - Les attaques Brickstorm ont été observÃ...
Avec Alpha, Sophia Antipolis accélère dans l'IA et la cybersécurité
Sophia Antipolis, qui regroupe plus de 2 500 entreprises et 43 000 employes, continue de se developper en tant qu’epicentre (...)...
Guerre de la tech : Washington menace de taxer les services européens en réponse au DSA
La régulation européenne du numérique met le feu aux poudres. Après une nouvelle amende infligée à X, les États-Unis menacent l’UE de représailles économiques. Un bras de fer inédit qui met en jeu l’équilibre entre souveraineté numér...
Dassault Aviation embarque Bleu pour son cloud de confiance
Les fournisseurs de cloud de confiance commencent à communiquer sur les premiers contrats. C’est le cas de Bleu, societe regroupant (...)...
Dassault Aviations embarque Bleu pour son cloud de confiance
Les fournisseurs de cloud confiance commencent à communiquer sur les premiers contrats. C’est le cas de Bleu, societe regroupant (...)...
Cybersécurité & collectivités : l’enjeu souvent sous-estimé des périphériques USB
Au regard des nombreux services délivrés aux citoyens, le secteur public est aujourd’hui fortement exposé au risque Cyber. Dans ce contexte, au sein des collectivités, et plus particulièrement dans les services sensibles comme la police munici...
Étude de KnowBe4 : 96 % des organisations peinent à sécuriser leurs équipes
Le rapport 2025 sur l’état du risque humain montre une augmentation des incidents liés au facteur humain ainsi que des violations impliquant des applications d’IA. Tribune - KnowBe4, la plateforme spécialisée dans la gestion des risques liés...
ESET Research analyse les cybermenaces du second semestre 2025, l’IA se place au cÅ“ur des attaques
ESET Research dévoile son rapport semestriel couvrant la période de juin à novembre 2025. Ce document analyse les tendances du paysage des menaces, observées à la fois par la télémétrie ESET et par les analyses des experts en détection et en...
De l’IA autonome au vol de données de santé personnelles : les cybermenaces qui marqueront l’année 2026
De l’IA autonome au vol de données de santé personnelles: les cybermenaces qui marqueront 2026. Après une année record de violations de données en 2025, les experts en cybersécurité préviennent que les menaces s’intensifieront en ...
Le Cesin cerne les risques géopolitiques de la cybersécurité
En 2025, la geopolitique est devenue un enjeu central pour les DSI, et a fortiori les RSSI. La presidence de Donald Trump, les conflits au (...)...
Avec le rachat d'Artemys, Spie ICS muscle ses activités cloud et sécurité
Le prestataire de services IT Artemys devrait rejoindre les equipes de Spie ICS debut 2026, filiale du groupe Spie, cette derniere (...)...
Des correctifs officieux réparent une faille critique dans RasMan de Windows
Microsoft se dit conscient du probleme, mais il estime que les clients ayant applique les correctifs de securite du mois d’octobre (...)...
Gigamon présente 5 tendances de la cybersécurité pour 2026 : la visibilité devient un facteur critique
La cybercriminalité ne dort jamais. Et il serait illusoire d’espérer une amélioration l’an prochain, d’autant que les attaques pilotées par l’IA continueront d’accentuer la pression. Dans ce contexte, Gigamon, leader de l’observabilit...
Kaspersky ICS CERT, la branche de recherche en cybersécurité industrielle de Kaspersky, partage ses tendances et perspectives pour le secteur en 2026
L’année 2025 a été marquée par une pression constante sur les environnements industriels, avec une complexification croissante des menaces mondiales. Le Kaspersky Security Bulletin révèle que la proportion de systèmes de contrôle indust...
SHADOW IA : Comment sécuriser votre SI face à l’IA invisible
68% des employés qui utilisent des outils comme ChatGPT ou d’autres IA génératives le font à l’insu de leurs responsables directs ou sans en informer leur DSI. Tout comme le shadow IT, le shadow IA consiste à utiliser des outils technologiqu...
Cheops conjugue souveraineté, sécurité et IA
« C'est la premiere fois que Cheops realise un Tour de France dans 11 villes avec ses partenaires technologiques (ndlr : (...)...
Ce site Web utilise des cookies ou des technologies similaires, pour améliorer votre expérience de navigation et fournir des recommandations personnalisées. En continuant à utiliser notre site Web, vous acceptez notre Politique de Confidentialité