Google injecte 40 Md$ dans Anthropic, après les TPU
Google confirme un investissement allant jusqu'à 40 Md$ dans Anthropic, en plus des accords TPU. Alphabet aligne son pari IA sur celui de Microsoft.
Alertes CVE
94 articlesDeep Dive
7 articlesRessources Open Source
11 articlesCybermalveillance
16 articlesTechniques de Hacking
44 articlesAttaques Active Directory
57 articlesIntelligence Artificielle
184 articlesForensics
34 articlesMicrosoft 365
26 articlesVirtualisation
31 articlesCybersécurité Générale
87 articlesArticles Techniques
108 articlesConformité
63 articlesSOC et Detection
35 articlesCloud Security
53 articlesRetro-Ingenierie
18 articlesNews
501 articlesLivres Blancs
15 articlesConsulting
15 articlesSécurité Industrielle OT/ICS
13 articlesIAM et Gestion des Identités
14 articlesDevSecOps
14 articlesProtection des Données
8 articlesSécurité IoT et Mobile
7 articlesGuides Rouges
12 articlesSécuriser Active Directory — Le Guide Complet (447 pages)
Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026
DFIR : Réponse à Incident et Forensics | Guide Expert
Zero Trust : Architecture et Déploiement Entreprise
Red Team vs Blue Team : Méthodologies et Outils Expert
Sécurité Microsoft 365 : Audit et Durcissement Complet
Guide Complet du Pentest Cloud : AWS, Azure et GCP
Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD
IA Offensive et Défensive en Cybersécurité | Guide 2025
Conformité ISO 27001 : Guide Pratique d'Implémentation
Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique
Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique
Téléchargement gratuit · Aucune inscription requise
11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.
501 articles publiés · page 6/21
Google confirme un investissement allant jusqu'à 40 Md$ dans Anthropic, en plus des accords TPU. Alphabet aligne son pari IA sur celui de Microsoft.
eBay paralysé depuis 48 heures par une attaque DDoS revendiquée par le groupe hacktiviste 313 Team. Recherche, checkout et outils vendeur frappés.
DeepSeek dévoile V4-Pro (1,6 Tn paramètres) et V4-Flash en preview. 1 M de tokens de contexte, open source, et des tarifs API qui passent sous Claude Haiku.
Microsoft propose pour la première fois de son histoire des rachats volontaires à 7 % de ses employés américains, soit environ 8 500 personnes, pour financer l'IA.
Itron a confirmé via SEC le 27 avril 2026 une intrusion détectée le 13 avril sur ses systèmes internes, avec déploiement de la famille de malwares Snow.
Microsoft a confirmé ce 27 avril 2026 une panne mondiale d'Outlook et Hotmail, avec login impossible et synchronisation rompue depuis l'Europe et les États-Unis.
CISA AA26-097A alerte sur CyberAv3ngers (IRGC) qui compromet des PLC Rockwell exposés Internet. Eau, énergie, services US touchés depuis mars 2026.
APT28 déploie PRISMEX, suite malveillante avec steganographie, COM hijacking et C2 via Filen.io. Cibles : Ukraine, OTAN, logistique défense européenne.
CVE-2026-32201 frappe SharePoint Server : spoofing non authentifié exploité comme zero-day, 1 370 serveurs encore vulnérables. La CISA impose la remédiation au 28 avril.
Le canadien Cohere fusionne avec l'allemand Aleph Alpha dans une entité valorisée 20 Md$, soutenue par 600 M$ du Schwarz Group, pour bâtir une IA souveraine européenne déployable sur le cloud STACKIT.
Une faille zero-day dans MimbleWimble Extension Block a forcé Litecoin à un reorg de 13 blocs après injection de transactions malformées sur les pools de minage.
Kaspersky dévoile PhantomRPC, une faille architecturale du runtime RPC Windows qui élève au SYSTEM sur toutes les versions, sans correctif Microsoft prévu.
Lapsus$ a publié sur son portail dark web le vol du code source, de la base employés et des credentials MongoDB/MySQL de Checkmarx, deuxième attaque en deux mois.
CISA et le NCSC britannique alertent sur FIRESTARTER, un implant déployé par l'APT UAT-4356 sur les pare-feu Cisco ASA et Firepower. Le malware survit aux patchs et aux reboots logiciels.
Le géant américain de la sécurité résidentielle ADT confirme une fuite après une attaque vishing sur Okta SSO. ShinyHunters revendique 10 millions de dossiers et fixe un ultimatum au 27 avril.
Une faille critique dans PackageKit (CVE-2026-41651, CVSS 8.8) permet à tout utilisateur Linux non privilégié d'obtenir root sur la majorité des distributions, du serveur Ubuntu LTS au poste Fedora.
La SSRF CVE-2026-33626 dans LMDeploy a été exploitée 12 heures après sa divulgation, exposant l'IMDS AWS et le réseau interne des serveurs vision-LLM.
CISA a ajouté quatre vulnérabilités au catalogue KEV le 25 avril 2026, dont une faille critique SimpleHelp 9.9 exploitée par DragonForce ransomware.
Microsoft Azure a connu une panne plateforme de plus de 12 heures dans la région East US les 24-25 avril 2026, propagée sur trois zones de disponibilité.
Autovista, fournisseur britannique de données automobiles, victime d'un ransomware. 29 Go exfiltrés, 13 millions d'enregistrements exposés, filiales Europe et Australie touchées.
Cisco PSIRT confirme l'exploitation active de CVE-2026-20133 dans Catalyst SD-WAN Manager. La faille expose des données sensibles du système et facilite la latéralisation vers les routeurs gérés.
La CVE-2026-33032 (CVSS 9.8) permet de contourner l'authentification de nginx-ui et de prendre le contrôle complet du service Nginx. Exploitation active confirmée, patch 2.1.6 disponible.
OpenAI lance les Workspace Agents dans ChatGPT pour Business, Enterprise et Education, avec exécution sur Slack, Gmail et workflows métier, gratuits jusqu'au 6 mai 2026.
Les données pseudonymisées de 500 000 volontaires UK Biobank ont été découvertes en vente sur Alibaba en Chine, déclenchant une crise diplomatique et la suspension de la plateforme.