Des modèles de menaces pour les entreprises téléchargeables gratuitement, et il est prévu d'introduire 50 nouveaux modèles de menaces par mois, en plus des 50 déjà existants. 0 02:33
33 % des organisations mondiales ne prennent pas au sérieux la menace de la cyberguerre, tandis que 24 % d'entre elles ne se sentent pas suffisamment préparées pour y faire face, selon Armis 0 27/01
Les haut-parleurs intelligents Amazon Alexa ont été critiqués par des chercheurs en cybersécurité, qui affirment que ces appareils représentent une menace importante pour la vie privée 1 27/01
Les États-Unis pirate les pirates : le FBI démantèle le gang du ransomware Hive, met fin aux activités du gang de rançongiciels et aide 300 victimes 0 27/01
Les ordinateurs quantiques ne menacent pas encore le chiffrement, selon Fujitsu, alors que pour certains spécialistes, les véritables ordinateurs quantiques n'existeraient pas encore 7 27/01
81% des adultes réclament des mesures plus strictes pour la sécurité en ligne des enfants, et demandent à ce que les entreprises soient légalement tenues responsables des incidents 5 26/01
Riot Games, le fabricant du célèbre jeu multijoueur en ligne League of Legends, déclare qu'elle ne paiera pas de rançon, après le vol du code source du jeu par des pirates informatiques 0 26/01
10 % des grandes entreprises auront mis en place un programme Zero Trust mature et mesurable d'ici 2026, contre moins de 1 % aujourd'hui, selon Gartner 0 26/01
Le nombre de logiciels malveillants téléchargés depuis le cloud a presque triplé en 2022 : 48 % de tous les téléchargements de logiciels malveillants proviennent du cloud, selon Netskope 1 25/01
La fonction "iTunes Wi-Fi Sync" d'iPhone permettrait aux pirates d'accéder directement à un ordinateur, et de consulter les informations sensibles qui s'y trouvent sans aucun consentement préalable 0 24/01
Les profits des ransomwares chutent de 40 % en 2022, les victimes refusant de payer : le revenu total perçu par les auteurs des ransomwares a atteint 456,8 millions $, contre 765,6 millions en 2021 0 24/01
Le chiffrement des données est confronté à des risques énormes à cause de l'informatique quantique, car celle-ci dispose de protocoles qui permettent de déchiffrer les données beaucoup plus rapidement 3 24/01
#VeryTechTrip : un évènement gratuit dédié aux développeurs et à la communauté de la tech, organisé le 2 février 2023 à Paris par OVHcloud 0 24/01
Les extensions sont facilement usurpées sur le MarketPlace VSCode de Microsoft, selon des chercheurs, qui préviennent que « l'impact de cette situation est critique » pour les organisations 0 23/01
PayPal a été victime d'une attaque massive par credential stuffing qui a exposé près de 35 000 comptes, mais affirme qu'aucune donnée personnelle n'a été utilisée illicitement après l'incident 2 23/01
Une compagnie aérienne américaine expose accidentellement sa "liste des personnes interdites de vol" sur un serveur non sécurisé, elle contient des noms, des pseudonymes et d'autres types de données 0 21/01
Les transactions illégales de crypto-monnaies ont dépassé un niveau record de 20,1 milliards de dollars, malgré l'effondrement général du marché, selon Chainalysis 0 20/01
La bourse crypto Bitzlato a été fermée. Suspectée de blanchir l'argent issu d'activités cybercriminelles, elle aurait fourni ses services à Conti, DarkSide, Phobos et Hydra 0 20/01
Des experts en sécurité sont parvenus à créer un logiciel malveillant polymorphe "hautement évasif" à l'aide de ChatGPT, le logiciel malveillant serait capable d'échapper aux produits de sécurité 19 20/01
Les dépenses mondiales en cybersécurité vont augmenter de 13,2 % pour atteindre 223 Mds de $ en 2023, dont 144 Mds pour les prestations de services et 79 Mds pour les expéditions de produits 1 20/01
Bitwarden acquiert Passwordless.dev pour aider les développeurs à proposer des solutions d'authentification sans mots de passe aux entreprises et aux particuliers 0 19/01
Git publie des mises à jour pour corriger deux failles de sécurité critiques d'exécution de code à distance, ainsi qu'une troisième faille qui affecte l'interface graphique de Git sous Windows 0 18/01
48 % des répondants à une enquête pensent que les cyberattaquants devraient recevoir un pourcentage des fonds qu'ils volent, et ne pas être poursuivis s'ils rendent la majorité de leur butin 3 18/01
Une importante faille de sécurité expose les noms d'utilisateur et les mots de passe des clients de Norton Password Manager, les pirates ont utilisé une attaque de type "credential-stuff" 3 18/01
30 % des téléchargements de logiciels malveillants à partir du cloud proviennent de OneDrive, 7,6 % viennent de Github, 7,2 % de Sharepoint et 2,8 % de Google Drive 1 17/01
Faut il abandonner Lastpass pour d'autres gestionnaires de mot de passe comme Bitwarden ou 1Password ? Oui, selon des experts qui évoquent « sa longue histoire d'incompétence et de négligence » 42 17/01
Les cyberattaques mondiales ont augmenté de 38 % en 2022, celles en Europe ont augmenté de 26 %, la France a connu une augmentation de 19 % des cyberattaques, selon Checkpoint 3 16/01
Le secteur de la cybersécurité doit recruter 3,4 millions de professionnels supplémentaires pour neutraliser la menace cybercriminelle dans le monde, selon DXC Technology 5 16/01
45 % des données volées entre juillet 2021 et juin 2022 concerneraient des informations personnelles sur les clients ou les employés, d'après un rapport d'Imperva 1 13/01
Cybersécurité : critique pathétique de la posture du Département de l'Intérieur des États-Unis, 4,75 % des mots de passe des comptes utilisateurs étaient basés sur le mot "password", selon une enquête 0 12/01
La chaîne d'approvisionnement (supply Chain), le maillon faible de la cybersécurité ? Par Fabien Pereira Vaz, Technical Sales Manager France chez Paessler AG 1 11/2022
Pourquoi le modèle de confiance zéro doit remplacer le modèle "Faire confiance, mais vérifier", par Sascha Giese, Head Geek, SolarWinds 7 08/2022
L'approche Zero Trust est essentielle pour réduire les risques de cyberattaque réussie pour toutes les organisations, par Anthony Moillic, Directeur Ingénierie des solutions chez Netwrix 4 04/2022
Le nombre d'utilisateurs de Microsoft 365 augmente rapidement, les risques liés à son utilisation aussi, par Damien Frey, Country Manager France, chez Varonis 1 01/2022
Cybersécurité: une année de changement et de prise de conscience nous attend, par Ben Smith, directeur technique sur site de NetWitness 1 01/2022
Pourquoi les outils d'analyse de mot de passe sont inefficaces face aux comportements humains ? par Patrick Tilley, Product Security Engineer, chez Pathwire 8 12/2021
Les conseils pour protéger son identité numérique dans le nouveau méta-univers, par Kaspersky 0 12/2021
[Livre] Antivirus Bypass Techniques - Learn practical techniques and tactics to combat, bypass, and evade antivirus software, une critique de Thibaut Cuvelier 0 12/2021
Stopper les effets de cascade pour contrer les cyberattaques visant la supply chain, par Thibault Lapédagne, directeur cybersécurité chez CyberVadis 0 09/2021
La sécurité dans le cloud est également l'affaire des utilisateurs, par Edouard Camoin, VP Résilience chez 3DS OUTSCALE et Matthieu Bonenfant, Chief Marketing Officer chez Stormshield 1 09/2021
Apprendre à protéger des documents dans ONLYOFFICE Desktop Editors grâce au chiffrement, un tutoriel d'ONLYOFFICE 0 08/2021
Quand DevSecOps devrait se lire SecDevOps, par Stéphane de Saint-Albin, Vice-président, Application & Cloud Security et Président, Rohde & Schwarz Cybersecurity SAS 08/2021
La sécurité des ordinateurs portables part du BIOS, par Magali Moreau, Directrice Marketing et Communication chez Sharp Business Systems France 08/2021
Comment faire face à la cybercriminalité grâce à la conformité et l'architecture de sécurité, par Cyril Amblard-Ladurantie, MEGA International 0 06/2021
Cybersécurité : 66 statistiques sur les mots de passe qui vont changer vos habitudes en ligne, par Panda Security 0 06/2021
Comment protéger les organisations face aux attaques DDoS visant les infrastructures DNS, par Philippe Alcoy, spécialiste de la Sécurité chez Netscout 1 05/2021
La transformation du réseau et de la sécurité au service de l'agilité des entreprises, par Pierre Langlois, Country Manager France & Southern Europe, chez Silver Peak 0 04/2021
Le guide de la sécurité IoT pour toute la durée de vie, des exigences et de la conception à l'utilisation finale, à la livraison et à la maintenance, ainsi qu'à l'élimination, par l'ENISA 1 11/2020
Tutoriel sur la sécurisation d'un repository Git central, cas de GitLab et GitHub, par Georges KEMAYO 1 10/2020
Sondage : Quels sont vos besoins en tutoriels et cours en cette période de cours à distance ? 20 09/2020
Mise en place d'un service d'authentification avec le framework IdentityServer4, un tutoriel de Hinault Romaric 2 06/2020
Les réseaux informatiques - Guide pratique pour l'administration et la supervision, un livre de Pierre CABANTOUS, une critique de Thibaut Cuvelier 0 11/2019
Apprendre la création d'un réseau de base de chaînes de blocs pour la gestion de contrats intelligents via la plateforme Blockchain, par IBM 0 06/2019
Apprendre à construire un assistant virtuel en Node.js avec Watson, un tutoriel proposé par IBM 1 06/2019
Apprendre la couverture de code .NET avec JetBrains dotCover, un tutoriel de Maarten Balliauw 0 05/2019
Linux Administration - Tome 1 - Les bases de l'administration système, un livre de Jean-Francois Bouchaudy, une critique de Julien Plu 1 12/2018