Quand une IA détecte une faille critique dans le noyau Linux
L’IA o3 d’OpenAI identifie une faille zero-day dans Linux, révélant un potentiel inédit pour l’analyse automatisée de vulnérabilités critiques.
Pourquoi adopter security.txt pour signaler les failles plus efficacement
Simplifiez la réception de rapports de vulnérabilités avec security.txt, un standard clair qui structure le contact entre chercheurs et équipes cybersécurité.
Les vulnérabilités à suivre (26 mai 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 26 mai 2025
Android 2025 : toutes les nouvelles protections contre scams, vols et malwares
Android 2025 renforce ses défenses : appels frauduleux, vols, malwares et apps bancaires ciblées sont mieux détectés et bloqués en temps réel.
EUVD : l’Europe lance sa base de vulnérabilités pour renforcer sa cybersécurité
L’Union européenne déploie l’EUVD, une base de données stratégique pour sécuriser ses infrastructures et affirmer sa souveraineté numérique face aux incertitudes du CVE.
Les vulnérabilités à suivre (19 mai 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 19 mai 2025
Telesignal : l’application non officielle qui sème le trouble au sommet de l’État américain
Le conseiller à la sécurité nationale, des applications de messagerie sécurisées et des fuites embarrassantes. Voici les ingrédients d'une nouvelle crise au sommet de l'administration américaine.
Microsoft impose les passkeys pour tous les nouveaux comptes
Microsoft active par défaut les passkeys pour ses nouveaux comptes, renforçant la transition vers une authentification plus sûre, sans mot de passe.
Les vulnérabilités à suivre (12 mai 2025)
Découvrez les principales vulnérabilités à suivre cette semaine du 12 mai 2025
Gouvernance IAM : gestion des accès plus intelligente et automatisée
L’IAM devient plus intelligent et automatisé pour gérer les accès, humains ou non, dans des environnements toujours plus complexes et interconnectés.