CrowdStrike fait ses excuses à Washington… mais défend son accès au noyau Windows

Devant le Parlement américain, Crowdstrike a réitéré les engagements annoncés après la panne mondiale de juillet. Sans céder de terrain sur les accès kernel.

CISA Flags Critical Ivanti vTM Vulnerability Amid Active Exploitation Concerns

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a critical security flaw impacting Ivanti Virtual Traffic Manager (vTM) to its Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active exploitation. The vulnerability in question is CVE-2024-7593 (CVSS score: 9.8), which could be exploited by a remote unauthenticated attacker to bypass the

Proton Pass s’utilise désormais hors ligne

Un article signé GOODTECH.info La solution open source Proton Pass, qui gère vos identifiants et mots de passe de manière sécurisée, a bien évolué cet été, avec l’arrivée de plusieurs nouvelles fonctionnalités, dont l’accès hors ligne quand vous ne disposez pas de connectivité. Aperçu. L es applications mobiles Proton Pass prennent désormais en charge la […]

Red Hat OpenShift en services managés sur un cloud public souverain en France

Un article signé GOODTECH.info NumSpot, entreprise française, enrichit son socle de services PaaS en proposant – d’abord en bêta – Red Hat OpenShift, première plateforme d’applications de cloud hybride du marché basée sur Kubernetes, en tant que service managé sur sa plateforme de cloud public. Disponible dès maintenant en mode bêta, cette offre Red Hat […]

Que retenir de l’étude 2024 sur la maturité de l’Open Source en Europe ?

Un article signé GOODTECH.info Le nouveau rapport de Linux Foundation Research se concentre sur les données européennes recueillies dans son enquête annuelle World of Open Source 2024. Une mine d’informations qui reflètent un écosystème open source en pleine expansion en Europe, mais non sans défis. Résumé. L‘Europe a connu une croissance significative de l’utilisation (et […]

L’IA Générative va-t-elle mettre en péril l’approche low code no code ?

Un article signé GOODTECH.info Face aux avancées incroyables rendues possibles par le développement de l’IA générative, les entreprises s’interrogent sur l’avenir du low code / no code. L’IAG l’a-t-elle rendu obsolète ou inutile ? Là où d’aucuns prévoient le lent déclin ou la mort rapide du concept de Développeur Citoyen, d’autres y voient au contraire […]

Necro Android Malware Found in Popular Camera and Browser Apps on Play Store

Altered versions of legitimate Android apps associated with Spotify, WhatsApp, and Minecraft have been used to deliver a new version of a known malware loader called Necro. Kaspersky said some of the malicious apps have also been found on the Google Play Store. They have been cumulatively downloaded 11 million times. They include – Wuta […]

U.S. Proposes Ban on Connected Vehicles Using Chinese and Russian Tech

The U.S. Department of Commerce (DoC) said it’s proposing a ban on the import or sale of connected vehicles that integrate software and hardware made by foreign adversaries, particularly that of the People’s Republic of China (PRC) and Russia. « The proposed rule focuses on hardware and software integrated into the Vehicle Connectivity System (VCS) and […]

Microsoft franchit une première étape dans l’amélioration de ses pratiques de cybersécurité

Chose promise, chose due. Après avoir été à de nombreuses reprises sous le feu des critiques pour des manquements dans la protection de ses…

Apple Intelligence prendra-t-elle beaucoup de place sur iPhone ?

Sauf Apocalypse, Apple Intelligence arrivera le mois prochain sur l’iPhone -enfin les modèles compatibles. Une question parmi tant d’autres se posait, celle du stockage nécessaire pour les fonctions d’IA.

Me contacter