Les attaques par prise de contrôle de compte augmentent de 354 % au cours du deuxième trimestre 2023, selon le rapport de Sift, la fintech ayant connu une augmentation de 808 % 0 02:29
Lazarus, un faux recruteur, attire les employés d'une entreprise aérospatiale avec un défi de codage en C++, qui étaient des chevaux de Troie, selon les chercheurs d'ESET 1 02/10
L'EFF exhorte les utilisateurs de Chrome à sortir du "Privacy Sandbox" de Google, voici comment désactiver le suivi publicitaire dans "Privacy Sandbox", et pourquoi vous devriez le faire 0 02/10
Mois européen de la cybersécurité : une série de webinars gratuits sur la cybersécurité industrielle, organisés par Phoenix Contact au mois d'octobre 0 02/10
Les cadres supérieurs sont plus enclins à cliquer sur des courriels de phishing, d'après un rapport de SoSafe 0 02/10
Les demandes d'indemnisation au titre de la cyberassurance pour les ransomwares atteignent un niveau record, d'après un rapport de Coalition 0 29/09
Un micrologiciel dissimulé permet à des pirates affiliés à l'État chinois de contrôler les routeurs à l'aide de "paquets magiques", selon un avis conjoint publié par les États-Unis et le Japon 0 28/09
La NSA, le FBI et la CISA publient une fiche d'information sur la cybersécurité concernant les menaces liées aux Deepfake 0 28/09
Le coût des risques liés aux employés explose alors que les défenses ne parviennent pas à suivre le rythme, ce coût a augmenté de 40 % sur une période de 4 ans, d'après un rapport de DTEX Systems 0 28/09
Une nouvelle attaque par canal auxiliaire du GPU permet aux sites web malveillants de voler des données 0 28/09
Des pirates informatiques déclarent avoir violé "tous les systèmes de Sony" et menacent de vendre les données volées 1 26/09
La génération Z se laisse davantage séduire par les escroqueries en ligne que ses grands-parents baby-boomers, selon des études 1 26/09
Meredith Whittaker réaffirme que Signal quitterait le Royaume-Uni si elle y était contrainte par le projet de loi sur la sécurité en ligne, elle refuse de saper le chiffrement de l'application 304 25/09
Il est urgent de renforcer la sécurité de la mémoire dans les produits logiciels, selon la CISA, l'utilisation d'un langage de programmation à sécurité mémoire comme Rust serait une solution 1 25/09
Les attaquants exploitent les règles de la boîte de réception du compte de messagerie pour éviter d'être détectés, d'après une étude de Barracuda 0 25/09
Les pirates de la génération Z qui ont attaqué MGM et Caesars seraient motivés par "le pouvoir, l'influence et la notoriété" en plus de l'argent, ils seraient "très doués" pour l'ingénierie sociale 8 24/09
MGM Resorts est de nouveau en ligne après une énorme cyberattaque, l'attaque pourrait avoir coûté 80 millions de dollars à l'exploitant du casino de Vegas 8 22/09
Matrix 2.0 : L'avenir de Matrix, la version 2.0 du protocole de communication sécurisé s'étoffe de plusieurs nouvelles fonctionnalités 0 22/09
Le Parlement britannique a porté atteinte à la vie privée, à la sécurité et à la liberté de tous les utilisateurs d'Internet aujourd'hui, d'après l'EFF 304 21/09
Un administrateur système et son épouse admettent avoir participé à une vaste escroquerie portant sur des licences piratées d'Avaya, son entreprise illégale lui aurait rapporté plus de 88 Mns $ 0 21/09
MGM, un groupe hôtelier et de casinos, perd jusqu'à 8,4 M$ par jour alors qu'une cyberattaque paralyse les machines à sous et les hôtels, pour la huitième journée consécutive 8 20/09
Le Parlement britannique adopte Online Safety Bill, son projet de loi sur la sécurité en ligne. La « clause espion » visant à scanner les téléphones à la recherche de CSAM n'est pas supprimée 304 20/09
Des pirates informatiques chinois auraient exploité une porte dérobée jusqu'alors inconnue sous Linux pour espionner les gouvernements étrangers, selon les chercheurs en cybersécurité de Trend Micro 9 19/09
Des chercheurs en IA de Microsoft exposent par erreur des téraoctets de données sensibles, suite à une URL mal configuré qui accordait un contrôle total au lieu de se limiter à la lecteur seule 0 19/09
Caesars cède au chantage et paie des millions de dollars aux hackers pour les empêcher de divulguer ses données, c'est le deuxième grand groupe de casinos de Las Vegas à être piraté en septembre 8 18/09
73 % des membres de conseils d'administration déclarent que leurs entreprises sont exposées aux cyberattaques, cette proportion est évaluée à 80 % pour la France, selon un rapport de Proofpoint 0 18/09
Un simple appel téléphonique au service d'assistance serait à l'origine du piratage de l'exploitant de casinos MGM, mettant hors service les machines à sous et les cartes-clés des chambres d'hôtel 1 15/09
Seulement 14 % des entreprises récupèrent 100 % de leurs données à la suite d'une attaque par ransomware, selon une nouvelle étude de Enterprise Strategy Group 0 15/09
Voici pourquoi les identifiants cloud sont les produits les plus recherchés sur les marchés des cybercriminels, selon une étude d'IBM 0 15/09
Free : les données personnelles de 14 millions de clients en vente sur le dark Web, faux affirme Free 1 14/09
Ethical hacking : apprendre l'attaque pour mieux se défendre, alors que l'impact économique des activités cybercriminelles a été évalué annuellement à 1 000 milliards $ 1 11/09
Trois conseils pour optimiser la formation sur la cybersécurité dispensée par votre entreprise, par Chrystal Taylor, Head Geek, SolarWinds 0 27/03
Cybersécurité et PowerShell - De l'attaque à la défense du système d'information, un livre de Étienne Ladent, critiqué par Thibaut Cuvelier 0 14/03
Que trouve-t-on sur le dark web en 2023 ? Par Emma McGowan, Senior, Content Marketing Manager chez Gen 8 28/02
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 8 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 21 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019