De l’IA aussi dans la nouvelle version d’OpenStack (Caracal)

Un article signé GOODTECH.info OpenStack Caracal est la nouvelle version du logiciel d’infrastructure cloud open source. Elle intègre des fonctionnalités en IA, de nouvelles compatibiltés et de nombreuses améliorations en sécurité. Présentation. Caracal (‘keh-ruh-kal) est la 29e version stable du cloud open source le plus largement déployé au monde : rien moins que 45 millions […]

Conjuguer Build et Run pour mener à bien sa transformation numérique

Un article signé GOODTECH.info S’appuyer à tout moment sur des plateformes reposant sur des bases technologiques solides et évolutives se positionne comme un impératif stratégique. Conscientes de ces éléments, les entreprises investissent des sommes importantes pour moderniser leur SI et tenter de suivre le rythme effréné de l’innovation. Comment être sûr de pouvoir mener à […]

L’iPad Pro M3 et l’iPad Air 6 se profilent pour la 2e semaine de mai (ou pas)

Alors que des références inédites d’iPad sont apparues jeudi et vendredi dans une base de données en Inde, beaucoup se demandent quand Apple va bien finir par lancer ses nouvelles tablettes. On est après tout à plus de 530 jours sans la moindre mise à jour du moindre iPad !

Déploiement d’Acrobat Reader DC par GPO, par Djibril

Bonjour, Un nouveau tutoriel : Déploiement d’Acrobat Reader DC par GPO. Trouver de la documentation simple pour déployer Acrobat Reader DC gratuit sur son parc informatique par GPO (stratégie de groupes) n’est pas toujours simple. On trouve des bouts de documentations de gauche à droite. Ayant personnellement terminé une installation, j’apporte ma petite contribution pour […]

Hackers Exploit Magento Bug to Steal Payment Data from E-commerce Websites

Threat actors have been found exploiting a critical flaw in Magento to inject a persistent backdoor into e-commerce websites. The attack leverages CVE-2024-20720 (CVSS score: 9.1), which has been described by Adobe as a case of « improper neutralization of special elements » that could pave the way for arbitrary code execution. It was addressed by the company as part of

AI-as-a-Service Providers Vulnerable to PrivEsc and Cross-Tenant Attacks

New research has found that artificial intelligence (AI)-as-a-service providers such as Hugging Face are susceptible to two critical risks that could allow threat actors to escalate privileges, gain cross-tenant access to other customers’ models, and even take over the continuous integration and continuous deployment (CI/CD) pipelines. « Malicious models represent a major risk to AI systems,

Un lancement imminent pour l’iPad Air 6 et l’iPad Pro M3 ? (nouveaux indices)

Hier, deux iPad portant des références inédites ont été découvertes une base de données réglementaire en Inde. Aujourd’hui, deux nouvelles entrées font leur apparition toujours dans le Bureau of Indian Standards (BIS), portant les numéros de modèle A2898 et A2899.

CISO Perspectives on Complying with Cybersecurity Regulations

Compliance requirements are meant to increase cybersecurity transparency and accountability. As cyber threats increase, so do the number of compliance frameworks and the specificity of the security controls, policies, and activities they include. For CISOs and their teams, that means compliance is a time-consuming, high-stakes process that demands strong organizational and

From PDFs to Payload: Bogus Adobe Acrobat Reader Installers Distribute Byakugan Malware

Bogus installers for Adobe Acrobat Reader are being used to distribute a new multi-functional malware dubbed Byakugan. The starting point of the attack is a PDF file written in Portuguese that, when opened, shows a blurred image and asks the victim to click on a link to download the Reader application to view the content. According to Fortinet […]

Cyber Resilience Act : l’open source en ordre de bataille

Des fondations open source s’allient pour peser dans la définition des spécifications communes qui accompagneront la mise en application du Cyber Resilience Act.

Me contacter