Comment une suite de productivité comme Office 365 offre des fonctionnalités qui permettent aux employeurs de surveiller les employés à leur insu, d'après Privacy International 3 05/06
La faille de données de SuperVPN a exposé 360 millions d'enregistrements de données d'utilisateurs en ligne, y compris des adresses électroniques, des données de géolocalisation et des identifiants 0 02/06
Amazon Ring et Alexa accusés de toutes les défaillances cauchemardesques imaginables en matière de sécurité de l'IdO, et Amazon accepte de payer 30 millions de dollars pour régler ces plaintes 1 01/06
Gigabyte : des millions de cartes mères PC ont été vendues avec une porte dérobée dans le micrologiciel, un mécanisme qui met en danger la sécurité des données des utilisateurs 5 01/06
Après GitHub, PyPI annonce à son tour l'utilisation obligatoire de l'authentification à deux facteurs d'ici fin 2023 pour tous les éditeurs de logiciels 2 31/05
48 % des consommateurs ne considèrent pas que l'authentification biométrique contribue à la confiance dans le monde en ligne, selon une enquête menée par Incode Technologies 0 31/05
L'assurance cybernétique devient plus chère tandis que les attaques de ransomware ciblent le stockage de sauvegarde, révèle le récent rapport de Veeam 0 30/05
Des chercheurs ont découvert comment contourner les verrous à empreintes digitales sur les téléphones Android avec une attaque par force brute, l'attaque serait inefficace sur les appareils iOS 0 30/05
« La guerre de la Russie en Ukraine montre que les cyberattaques peuvent constituer des crimes de guerre », affirment les autorités ukrainiennes 2 29/05
Des espions privés engagés par le FBI et des entreprises auraient infiltré Discord, Reddit et WhatsApp, une révélation de la journaliste Lee Fang 0 29/05
86% des organisations auraient consciemment déployé du code applicatif vulnérable et subi, pour 88% d'entre-elles au moins, une violation de sécurité en conséquence, au cours de l'année passée 0 26/05
Les "deepfakes" constituent la plus grande préoccupation en matière d'IA, d'après Brad Smith, président de Microsoft 0 26/05
Permis de conduire, adresses IP, photos : découvrez comment TikTok partage les données de ses utilisateurs, ces données circuleraient sans aucune restriction sur un outil de communication interne 300 25/05
L'application iRecorder Screen Recorder, légale sur Google Play, devient malveillante, et enregistre secrètement l'audio à proximité toutes les 15 minutes 0 25/05
Le secteur technologique est le plus touché par le manque d'hygiène cybernétique, les employés se connectent aux ressources de l'entreprise avec un appareil infecté par un malware, selon SpyCloud 0 24/05
Un document déclassifié révèle que le FBI a abusé de la loi sur l'espionnage étranger 280 000 fois en un an pour espionner les communications privées des Américains sous des prétextes fallacieux 11 24/05
Un document gouvernemental divulgué révèle que l'Espagne veut interdire le chiffrement de bout en bout, plusieurs pays de l'UE soutiennent la proposition de l'UE visant à affaiblir le chiffrement 269 23/05
Un nouveau rapport de tests anti-malware désigne Defender de Microsoft, Kaspersky, Bitdefender et Total Defense comme les meilleurs contre les menaces Web 1 23/05
Cybercriminalité : comment un fumeur de cannabis de 35 ans à l'origine de 10 millions d'appels frauduleux a fait fortune, le site iSpoof.cc a permis aux cybercriminels de voler 100 M£ 1 22/05
Cinq des risques de sécurité cloud les plus courants, mais aussi les plus graves, que l'on retrouve dans de nombreux environnements cloud, d'après une nouvelle analyse de Orca Security 0 22/05
Google introduit les domaines de premier niveau .zip et .mov et suscite des préoccupations en matière de sécurité sur Internet, ils pourraient être utilisés dans des attaques par hameçonnage 0 19/05
Google va supprimer les comptes inactifs depuis deux ans pour renforcer la sécurité et annonce la mise à jour des règles relatives aux comptes inactifs 1 17/05
83 % des professionnels du cloud se disent confiants dans l'efficacité de la sécurité des mots de passe, malgré les risques de cyberattaques, selon une étude de Beyond Identity 0 17/05
47,3 % de la population mondiale est touchée par les restrictions relatives aux VPN, soit environ 3,7 milliards de personnes, les pays situés en Asie sont les principaux concernés, selon Surfshark 1 17/05
84 % des RSSI déclarent qu'ils verront une augmentation des vulnérabilités s'ils ne parviennent pas à rendre le DevSecOps plus efficace, selon Dynatrace 0 16/05
L'Inde est la première démocratie à interdire massivement les applications de messagerie chiffrée, en raison de leur utilisation par des « terroristes » 12 16/05
Les chefs d'entreprise ne comprennent pas la cybersécurité ce qui à eu pour conséquence un nombre accru de cyberattaques réussies dans leurs entreprises, d'après une nouvelle enquête de Delinea 0 15/05
Les menaces liées aux bots malveillants représentent un risque croissant pour les entreprises, alors que 47,4 % de l'ensemble du trafic Internet en 2022 provenait de bots, selon un rapport d'Imperva 0 15/05
La demande de VPN augmente de 967 % après le blocage des sites pour adultes dans l'Utah constate vpnMentor, une société de VPN 3 15/05
Les experts en sécurité tirent la sonnette d'alarme contre les escroqueries vocales basées sur l'IA, alors que ces types d'arnaques atteignent des sommets inégalés, selon un nouveau rapport de McAfee 0 10/05
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 27/03
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 14/03
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 8 28/02
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 7 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019